| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuáles son los sistemas de detección de intrusos
    ¿ Donde existen datos sensibles , las personas con malas intenciones quieren llegar a esos datos y explotar para sus propios fines. Antes de las computadoras y el Internet, que significaron irrumpir en un edificio y el robo de los archivos físicos o documentos. La introducción de la tecnología y las redes de información proporcionada a las personas con los medios para llegar a los mismos datos sin salir de su silla. El resultado es que los administradores de sistemas requieren herramientas como los sistemas de detección de intrusos para asegurar los datos que protegen no se pierdan. Definición

    Como su nombre lo indica, un sistema de detección de intrusiones (IDS ) ofrece a los administradores de sistemas la forma de saber cuando un hacker penetra en una red. Cada pirata informático utiliza un conjunto de herramientas, utilidades y aplicaciones diseñadas para meterlo en una red informática. Existen dos tipos de sistemas de detección de intrusos para frustrar los intentos de entrar en una red : . Detección de intrusiones de red y detección de intrusos en host
    red de detección de intrusos Sistemas
    < sistemas > Red - detección de intrusos p monitorear el tráfico que fluye hacia y entre los equipos. Cada bit de datos , conocido como un paquete, se observaba. Network IDS cuenta con bases de datos de conocidas firmas " ataque" . Dado que los datos entran a través de Internet , la red IDS comprueba cada paquete contra la base de datos de la firma . Cuando un paquete coincide con una firma de ataque , el sistema notifica a un administrador del sistema de la tentativa de ataque . Muchos IDS de red también cuentan con detección de anomalías basado , donde los ataques desconocidos que no coinciden con un ataque conocido se marcan para su revisión.

    Sistemas host de detección de intrusos
    < p> Los administradores de sistemas instalar sistemas host de detección de intrusiones en los equipos individuales para capturar los intentos de ataque que deshacerse de los sistemas de la red de detección de intrusos . Al igual que IDS de red , el patrón IDS de host coincide con paquetes que ve frente a una base de datos de firmas de ataques conocidos. Estos sistemas también detectan la instalación de malware, rootkits y troyanos al hacker introduce en el ordenador. IDS de host también pueden detectar actividad anómala que no tiene un partido de la base de firmas .
    Prevención de intrusiones

    Un método diferente de hacer frente a las intrusiones en una red no sólo detecta el intento de hackear una red , pero toma medidas activas para prevenir la intrusión por completo. Los sistemas de prevención de intrusiones permiten a los administradores rechazan activamente cualquier actividad considerada como maliciosos por naturaleza .

    Previous :

    next :
      Artículos relacionados
    ·Cómo encontrar de su Router sesión Contraseña y Nomb…
    ·Las preocupaciones de seguridad de acceso remoto 
    ·¿Qué es un certificado de servidor 
    ·Cómo cambiar la contraseña de una unidad asignada 
    ·Cómo crear informes de analizador de ePO V.4 
    ·Cómo eludir un Firewall de Internet 
    ·Vs servidor compartido. Servidor Dedicado 
    ·PCI de seguridad Descripción Trabajo 
    ·Cómo configurar SonicWALL TZ 210 
    ·Cómo penetrar Protocolos Configuración 
      Artículos destacados
    ·Problemas de instalación con el Linksys WMLS11B 
    ·Cómo utilizar un NAS con Comcast 
    ·Vs D -Link. SMC Cambiar 
    ·Cómo restablecer la contraseña de seguridad Linksys 
    ·Cómo habilitar un adaptador WiFi AR5007 802.11b /g Ath…
    ·¿Cómo puente un módem Westell 6100 
    ·Cómo utilizar una estación base de Apple como un puen…
    ·Cómo encontrar mi número de puerto HTTP Proxy 
    ·Cómo instalar un módem por cable a Internet de un cab…
    ·Cómo solicitar un tamaño de búfer 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com