| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Pros y contras de los sistemas de detección de intrusos
    Sistemas de detección de intrusos ( IDS ) monitorean el tráfico entrante y saliente de un ordenador a una red oa Internet. También registran el comportamiento del programa en un ordenador o red , tal como un programa de intentar acceder a un área vulnerable de la red o un ordenador . IDS puede ser aplicación basada ( monitoreo de aplicaciones y programas informáticos ) , basada en la red (control de la actividad del ordenador en una red) , basado en Internet (monitoreo de Internet el comportamiento o el comportamiento del navegador) o una combinación de los tres. Conciencia

    IDS de red permiten a los usuarios ver exactamente qué programas están utilizando la Internet , saliente y entrante, en las que estos archivos o donde se encuentren. Firewalls convencionales normalmente bloquean amenazas potenciales sin el conocimiento del usuario, pero IDS normalmente notificar al usuario sobre posibles intrusiones en la red por lo que el usuario puede modificar la intrusión si es un programa de seguro. Los usuarios pueden supervisar todos los programas salientes, entrantes programas , cookies de rastreo , el comportamiento del sistema y el comportamiento de Internet con el software IDS , y modificar la sensibilidad de software a los estándares de calidad.
    Defensa adicional

    software IDS puede añadir sistemas de defensa adicionales a una computadora. Antes de que un virus o malware no tiene oportunidad de infectar el sistema , puede ser atrapado por el IDS , que alertará al usuario de la amenaza potencial y ofrecer una opción para poner en cuarentena las amenazas antes de que caiga el sistema. Algunos sistemas IDS también vienen con un software de protección contra virus o dispositivos de exploración , que puede resultar útil si otro software de protección debe fallar completamente .
    Mantenimiento

    Aunque algunos IDS software puede venir con opciones adicionales de protección contra virus , no puede eliminar las infecciones tan eficazmente como otros programas si un virus debe deslizarse a través de la red IDS . Por otra parte , el IDS no pueden ser capaces de eliminar un virus que pasa por la red la primera vez , ya que es poco probable que detectarlo . Virus software adicional debe entonces ser descargado y monitoreado , el usuario también puede ser necesaria para controlar los IDS para asegurar que no afecta al rendimiento del software de protección contra virus. IDS también debe actualizarse con frecuencia para dar cuenta de las nuevas incorporaciones a la red de ordenadores y software recién instalado.
    False Alarm

    no sólo puede perder intrusiones IDS , en algunos casos , pero también pueden dar "falsas alarmas " . Por ejemplo , si un usuario descarga un gestor de descargas o software para compartir archivos , los IDS pueden bloquear el software o cualquiera de sus componentes , creyendo que era un virus o malware. En algunos casos, el software IDS puede intentar bloquear procesos legítimos de Microsoft , tales como actualizaciones de seguridad de Windows . Los usuarios deben estar familiarizados con el software IDS , redes, programas de intercambio de archivos y software de ordenadores en general para asegurar que los programas de IDS no querían bloquear las funciones del programa .

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar MAC Address Con la seguridad inalámbric…
    ·Tipos de Protección Firewall 
    ·Windows 7 y Autenticación de red 
    ·¿Qué causa el sistema de archivos raíz para ir sólo…
    ·¿Cuáles son la configuración de proxy en un ordenado…
    ·Cómo Leave No Internet History 
    ·¿Un Router detener un caballo de Troya 
    ·Cómo ocultar Uso 
    ·Cómo registrar Packet Con Alerta de Snort 
    ·Cómo configurar un Co-Location Failover 
      Artículos destacados
    ·Cómo instalar un módem PCI USRobotics correctamente 
    ·Protocolo petardo 
    ·Cómo configurar el reenvío de puertos en el Linksys 
    ·Cómo conectarse de forma inalámbrica a un ordenador p…
    ·Propiedades de Network Bridge 
    ·Las ventajas de la conectividad inalámbrica a Internet…
    ·Cómo calcular la Tasa de símbolos 
    ·Mi módem inesperadamente Marca 
    ·Cómo configurar una red cableada 
    ·Cómo conectar un Belkin N1 Wireless USB a un router in…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com