| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuáles son las diferencias entre el Host Intrusion Detection Sensor y sensores de detección de red
    ¿ Un sistema de detección de intrusos o IDS , está destinado a proporcionar protección contra la intrusión potencialmente perjudiciales más allá de la proporcionada por el servidor de seguridad estándar por lo que los equipos mejor preparados tanto para prevenir y combatir las infecciones y la infiltración . Sistemas IDS vienen en dos formas principales: la acogida basa y basados ​​en la red . Estos sistemas incluyen spyware , antivirus y otros programas similares. Instalación y funcionamiento

    Un IDS basado en host es un software instalado en un solo equipo . Este software supervisa y protege todos los elementos del sistema anfitrión . Supervisión de la red coloca una sonda en la red y sólo supervisa la actividad que se produce en esa conexión . Ambos sistemas están diseñados para alertar a los usuarios cuando se detecta un problema . Una red sólo puede ser completamente protegida si cada equipo de la red está protegida, por lo que si se utiliza un sistema basado en host que se debe instalar en todos los ordenadores de la red.

    Beneficios Host- Based

    Mientras que ambos sistemas basados ​​en host y basada en la red pueden reconocer cuando se intenta una intrusión , sólo un sistema basado en host puede determinar cuando la infiltración se ha realizado correctamente . Además, un sistema basado en host puede determinar lo que ha sucedido a un equipo como resultado del ataque , mientras que un sistema basado en la red no se puede. Mientras que la mayoría de los ataques , de hecho , vienen a través de conexiones de red /Internet, es posible que los virus para entrar a través de otros medios, tales como un disco infectado que viaja entre ordenadores . Sólo un sistema basado en host puede proteger contra la infiltración fuera de la red . Además, sólo los sistemas basados ​​en host están diseñados para proteger contra ataques de sigilo empleando revueltos codificación.
    Basado en host Inconvenientes

    Un sistema basado en el host debe recibir actualizaciones de software frecuentes con el fin de mantener la eficacia . Si no se actualiza el software hace que sea menos eficaz en la detección y eliminación de amenazas. Además, los sistemas basados ​​en host no están diseñados para detectar barridos ping o escaneos de puertos que están vigentes en varios hosts .
    Basadas en red Beneficios

    Un sistema basado en la red está diseñado para mirar a todos los ordenadores conectados a la red como un sistema de trabajo sencillo , y por lo tanto el sistema es eficaz en la detección y prevención de amenazas que se originan en las exploraciones de ping, o amenazas que pretenden infiltrarse en múltiples equipos host de la red. Además, debido a que no está basada en software , un sistema basado en la red no tiene que ser actualizado constantemente para seguir siendo eficaz , y no va a tener problemas de compatibilidad con ciertos grados de ordenador y sistemas operativos , por lo que es igualmente eficaz en todas las máquinas conectadas a la red.
    Inconvenientes basadas en red

    Un sistema basado en la red no se puede proteger a los ordenadores de las amenazas que no vienen directamente a través de la red , dejando los equipos en riesgo de personal invasión. Además, un sistema basado en la red puede reducir la red debido a la anchura de banda que debe consumir para funcionar correctamente .

    Previous :

    next :
      Artículos relacionados
    ·Cómo crear una ACL 
    ·Cómo Desbloquear Network Time Protocol 
    ·¿Cómo ayuda la criptografía o dificultar la Protecci…
    ·Características del protocolo Kerberos Herramientas 
    ·Cómo permitir el acceso remoto a IIS 7 
    ·Cómo acceder Protocolos Lista de Cisco 
    ·Cómo obtener una contraseña con una IP 
    ·Cómo aumentar la red de ordenadores de Seguridad 
    ·¿Cuál es mi Proxy Host 
    ·Cómo utilizar un Certificado ECA Verisign cifrar Email…
      Artículos destacados
    ·Cómo hacer que mi computadora portátil inalámbrica c…
    ·¿Por qué mi velocidad de descarga lenta Uso Wireless …
    ·Políticas de seguridad de LAN inalámbrica 
    ·Cómo redirigir puertos Netgear PS3 
    ·¿Qué puede suceder si alguien ha hackeado su PS3 
    ·Tipos de enlaces de red para la comunicación 
    ·Cómo agregar una unidad de disco duro de red 
    ·Cómo conseguir gratis Clearwire 
    ·Cómo eliminar el contenido de un Google Search 
    ·Cómo proteger un adaptador de red inalámbrica 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com