| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Categorías de los sistemas de detección de intrusos
    Un sistema de detección de intrusiones ( IDS ) supervisa las actividades que ocurren en un sistema informático o red e identifica las incidencias que violan las políticas de seguridad informática o de las normas de seguridad . Sistemas de detección de intrusos también informan estas cuestiones a los administradores de seguridad para evitar nuevos incidentes . Las organizaciones pueden utilizar los sistemas de detección de intrusos para reconocer los fallos de seguridad , vulnerabilidades y amenazas existentes. Sistemas de detección de intrusiones son ampliamente implementados en la infraestructura de seguridad para mitigar las brechas de seguridad en muchas organizaciones. Network - Based IDS

    IDS monitorea el tráfico de red basada en la red de una división o de los instrumentos y los intentos de encontrar posibles incidentes de red específico. Un IDS basado en red proporciona la capacidad de recogida de información sobre los ejércitos y de la red que el host reside pulg El IDS lleva a cabo la tala extensiva de los datos asociados a los eventos detectados. Estos datos son útiles para confirmar la validez de las alertas , el examen de incidentes y la conexión entre los eventos IDS y otras fuentes de registro. Los productos de esta categoría ofrecen la capacidad de detección integrada que utiliza una combinación de detección basada en firmas y detección de anomalías basados ​​en la ejecución de un análisis exhaustivo de los protocolos comunes.
    Wireless IDS

    Un IDS inalámbrico controla el tráfico de la red inalámbrica y se examinan los protocolos de redes inalámbricas para encontrar posibles problemas de intrusión o ataque . La red inalámbrica permite a los dispositivos con adaptadores inalámbricos para recibir señales y se comunican a través de la red sin necesidad de conexión física a una red . Aunque IDS inalámbrico es un relativamente nuevo tipo de IDS y su capacidad es diferente para todos los productos , este tipo de IDS ofrece las principales funciones de seguridad , incluyendo la recopilación de información , el registro , la detección y prevención . Se recoge la información de los dispositivos WLAN ( Wireless Local Area Network ) y realiza un seguimiento de las WLAN identificado . Por lo general, los IDS inalámbricas se pueden utilizar para encontrar las WLAN no autorizado y dispositivos WLAN y dispositivos WLAN sin garantía.
    Network Behavior Analysis System

    Un análisis del comportamiento de la red (NBA ) el sistema se utiliza para controlar el tráfico y estadísticas de red en el tráfico de red y reconocer incidentes de red tales como ataques de denegación de servicio ( DoS) . Sistemas de la NBA suelen tener sensores y consola y algunos productos también ofrecen servidores de administración. Sensores intentan percibir el tráfico para controlar la actividad en la red . Del mismo modo , este tipo de IDS también proporciona la recopilación de información , análisis de datos y capacidades de monitorización través de la red . El sistema NBA normalmente posee la capacidad de detectar fallos de seguridad , tales como los ataques DoS , escaneo y gusanos.

    Previous :

    next :
      Artículos relacionados
    ·Cómo proteger una red de datos 
    ·¿Qué son los servidores proxy y hay que usar One 
    ·Cómo bloquear aplicaciones con Norton 360 
    ·Cómo convertir dBi a Km 
    ·Cómo omitir sonic pared 
    ·Cómo configurar Cisco ASA 5505 para utilizar un servid…
    ·Garantía SSL Certificate Explicación 
    ·Herramientas para el cifrado de archivos 
    ·Consejos para la comprensión de SSL 
    ·Cómo acceder Protocolos Lista de Cisco 
      Artículos destacados
    ·Cómo despegue Sonic filtro de pared 
    ·Tipos de comunicación cifrada 
    ·Cables y ventajas de Ethernet sin hilos atado con alamb…
    ·¿Cómo acceso remoto VPN Juniper 
    ·Cómo acceder a un router NetGear A través de la Web 
    ·Definición de Telefonía IP 
    ·Cómo eliminar una lista de acceso en el PIX 
    ·El propósito de Traceroute 
    ·Cómo conectar equipos de AT & T Wireless DSL 
    ·Cómo conectar un ordenador portátil a una señal inal…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com