| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Las ventajas de un sistema de detección de intrusos
    Un sistema de detección de intrusiones es parte de la seguridad de la red de detección de ataques maliciosos y hostiles desde fuera o dentro de la red . Es parecido a un firewall que bloquea intrusos tengan acceso a una red , pero es más complejo , ya que también utiliza diferentes algoritmos para determinar si el acceso o el uso indebido ilegal está ocurriendo dentro de la red . No se limita a bloquear los puntos de entrada , sino que analiza los datos que pasan a través de la red e identifica las actividades de red sospechosas. La detección de actividades sospechosas

    Un IDS puede detectar actividades sospechosas , incluyendo la actividad de origen dentro de la red . Se emplea un mecanismo complejo para determinar las actividades que entran y salen de la red . Un usuario del departamento de contabilidad, que de repente se accede a los archivos de la TI o departamento de recursos humanos puede alertar a un IDS como actividades sospechosas. Esto es especialmente cierto si el administrador de la red no se ha concedido al usuario el acceso a los archivos de otros departamentos . IDS también puede detectar cuentas falsas y robadas, y tomar acción inmediata sobre tales intrusiones .
    Detección de Usurpación de Recursos

    Un IDS también puede detectar cuando los individuos dentro de la mala utilización de la red recursos de la red . Los usuarios encuentran formas de eludir las políticas de seguridad de la red. Un IDS detecta si un usuario ha pasado por alto , por ejemplo, la configuración de proxy para acceder a sitios web prohibidos en horas de trabajo . También puede averiguar si los archivos de descargas de películas de usuario o la música a través de Internet , lo que ralentiza toda la red . Un IDS permite detectar qué usuario o equipo específico violan las políticas de seguridad

    Evidencia de retención

    Los usuarios experimentados pueden hacer más que eludir las políticas de seguridad ; . Que también puede editar los registros que almacenan esa información para eliminar los rastros de sus actividades en la red . Un IDS detecta comportamientos hostiles y suspicaces en tiempo real mediante la identificación inmediata si una persona intenta descargar películas usando el ancho de banda de la red o intenta robar una cuenta de usuario. También conserva evidencias y rastros de la red de las actividades del usuario . Esto hace que cualquier manipulación de pruebas casi imposible.
    Red de Monitoreo

    Debido a que un IDS emplea métodos en tiempo real para detectar las intrusiones y ataques a la red , es capaz de controlar inmediatamente todas las actividades y el tráfico en la red, y examinar todos los datos que va a través de la red. También se examinan los datos desde una perspectiva a nivel de usuario . Se analiza el ordenador de cada usuario , el tipo de acceso previstas en el ordenador y el usuario, y todas las actividades que tienen lugar entre los usuarios, equipos y otros dispositivos de la red.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectar una cámara de seguridad a través de un…
    ·Cómo cambiar la contraseña del administrador de domin…
    ·Cómo leer los paquetes de datos 
    ·Cómo dejar de Ping ICMP en Windows XP 
    ·Cómo cifrar Fotos 
    ·¿Un Router detener un caballo de Troya 
    ·Software Firewall para servidores 
    ·Cómo proteger contra un ataque de inundación SYN 
    ·Cómo prevenir el robo de Sitio 
    ·HIPAA Reglamentos Computadora 
      Artículos destacados
    ·Cómo hacer un Hub luz de flash Ethernet 
    ·Cómo compartir archivos de OS X con Windows XP 
    ·Cómo activar acceso remoto 
    ·¿Cómo medir la pérdida de paquetes inalámbrica 
    ·Cómo configurar un router para bloquear Diablo 2 
    ·Cómo conectarse a un módem por cable Motorola 
    ·Maneras de protegerse de los ladrones Wireless 
    ·Cómo encontrar sanguijuelas Wi - Fi 
    ·Cómo conectarse a la Utilización del servicio de Pan …
    ·Cómo aprender Fanuc CNC Programación 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com