Supervisión de Red Dispositivos de intercepción , decodificar e interpretar el tráfico en una red local o Internet. Aunque la mayoría de los dispositivos de monitorización de red se basan en software , hay algunos disponibles en el mercado de hardware de captura de tráfico y los sistemas de análisis , denominado IDS ( Intrusion Detection Systems ) . Los administradores de sistemas y tecnología de información (IT ), personal de seguridad que utilizan los dispositivos de monitorización de red para garantizar el ancho de banda de red normal , hacer cumplir las políticas de uso adecuado y para evitar que el tráfico malicioso penetre en una empresa o sistema de red del gobierno . Packet Sniffer
sniffers son herramientas generales para interceptar y descifrar el tráfico de red . Trabajo a nivel de interfaz , estos dispositivos de software o hardware copiar los datos en bruto de la infraestructura de red en un archivo legible por máquina llamada un archivo de volcado para el procesamiento y la interpretación. Herramientas de intercepción avanzados proporcionan medios de decodificación de estos archivos, el filtrado de tráfico sin interés , y las herramientas estadísticas detalladas sobre la red para los administradores de recoger la información posible de la captura de tráfico. Algunos de los analizadores de paquetes más comunes en uso hoy en día son Wireshark (para Windows , Mac y Linux) , Tcpdump y Kismet .
Firewall
mayoría de las empresas de gran escala organizaciones e incluso los usuarios domésticos se basan en servidores de seguridad para prevenir el tráfico no autorizado o malicioso penetre en la red. Administradores del sistema monitorear los registros del firewall de anomalías en el tráfico , se pueden crear nuevas reglas de firewall para bloquear los patrones de tráfico específicos según sea necesario. Los cortafuegos son necesarios en la mayoría de los sistemas del gobierno de Estados Unidos y deben ser aprobadas en el protocolo FIPS- 140 . Los cortafuegos son muy recomendables para cualquier red doméstica o de negocio, porque cuando se configura correctamente , reducen significativamente el riesgo de actividad de los hackers en la red.
Intrusión Detection System
Los sistemas de detección de intrusos ( IDS ) son versiones inteligentes combinadas de analizadores de paquetes y firewalls que trabajan para detectar automáticamente el tráfico de red malicioso o inapropiado y bloquearlo sin intervención del usuario . Algoritmos de detección de anomalías de paquetes utilizan listas blancas y listas negras para permitir o bloquear el acceso a hosts específicos de la red , mientras que las herramientas de resumen estadístico analizar y detectar patrones de tráfico que pueden ser perjudiciales para la actividad de la red , por ejemplo , los ataques de denegación de servicio. Snort y el Astaro Security Suite son las unidades IDS más comunes disponibles hoy en día.
Paquetes Analizadores
analizadores de paquetes , las formas especiales de captura de paquetes , se utilizan para recopilar datos útiles del tráfico de red . El personal de tecnología de la información con frecuencia utilizan analizadores de paquetes para encontrar el tráfico inadecuado en una red de negocios , como un empleado jugar juegos en Internet en horas de trabajo . Analizadores de paquetes miran el localizador de recursos de host o URL (Universal ) campos de un paquete DNS ( Domain Name System ) y el IP ( Protocolo de Internet) de otros paquetes para determinar qué sitios se visitan . Sistemas de detección avanzados también inspeccionar el contenido del paquete para determinar el tipo de datos que se transmiten .