| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Definición de Detección de Intrusión
    La seguridad informática es un problema cada vez mayor que se hace cada vez más importante cada año se lleva a cabo una mayor comunicación y de negocios a través de Internet . Las amenazas provienen de diversas fuentes: los ladrones que buscan hacer dinero a través de los delitos informáticos, las empresas que buscan robar secretos comerciales y los países o grupos terroristas en busca de debilidades cruciales. Tenemos que ser más vigilantes para proteger nuestros datos importantes , y detección de intrusiones es una parte importante de esta vigilancia .
    seguridad de la PC es un problema creciente .
    Definición
    detección de intrusiones

    es un procedimiento para detectar si un tercero desconocido ha ganado el acceso remoto al ordenador, que comprende la seguridad. Detección de intrusiones es una característica común en muchos paquetes de seguridad de Internet de PC, tales como las realizadas por Symantec y McAfee.

    Un firewall es quizás la forma más conocida de detección de intrusos. Protección firewall se ha incluido en Windows , ya que Windows XP y Windows Server 2003 , pero también está disponible en los desarrolladores de software de terceros . Sin embargo, un firewall puede ser combinado con otros componentes de hardware y software , incluyendo routers o software de detección de intrusos , para aumentar la seguridad .
    Tipos

    detección de intrusiones puede se realiza de forma manual - a través de la inspección manual de los registros , o el tráfico de red /Internet - o puede implicar un sistema automatizado llamado un sistema de detección de intrusiones ( IDS ) . Un IDS puede ser basado en host y participación de la carga de los IDS en una máquina específica para ser monitoreado o una red basada en el IDS monitorea el tráfico en toda la red .
    Importancia
    < br >

    en estos días , parece que nuestras vidas están en nuestras computadoras . Hacemos nuestro banca en línea , la compra de artículos en línea y almacenar una gran cantidad de información personal en el disco duro . Desafortunadamente , los ladrones lo saben y hacen todo lo posible para que nuestra información.

    Empresas también deben preocuparse de detección de intrusos. Como un número creciente de empresas están conectadas a través de Internet a las sucursales en otras partes del país o del mundo , se exponen a posibles ataques de otros individuos o empresas después de que sus secretos comerciales. Esto podría resultar en pérdidas millonarias - incluso millones - . De dólares si es importante , la información confidencial es robada y termina en las manos equivocadas

    Desafortunadamente , los gobiernos también están siendo atacados por otros países , o incluso algunas organizaciones terroristas, que buscan obtener información de alto secreto financiero u otro militar crucial.
    tipos de ataques

    ataques que podrían desencadenar una alarma de detección de intrusos vienen de diferentes fuentes, se refiere típicamente como malware o software malicioso. Troyanos , gusanos, rootkits e incluso algunos programas espía son todas las formas de malware que podría permitir que alguien pueda acceder a su PC ilegalmente .
    Falsos Positivos

    se produce un falso positivo cuando una aplicación legítima o de procesos informáticos "normal " pone en marcha una alarma que indica una detección de intrusiones.

    lo general, esto ocurre si la aplicación o proceso hace algo no reconocido por el IDS . Una vez que se confirma el falso positivo , el departamento de TI de una empresa y el fabricante IDS pueden tomar medidas para corregir el problema

    obligan a las empresas falsos positivos que gastar tiempo y dinero solucionar el problema - . Tiempo y dinero que podría ser mejor dedicado a las amenazas legítimas .

    Previous :

    next :
      Artículos relacionados
    ·Cómo supervisar la actividad Net 
    ·¿Qué es un ataque Smurf 
    ·2008 Reglas de Firewall de Windows 
    ·Protocolos de autenticación seguros 
    ·Definición de Compromiso de Seguridad 
    ·Cómo deshabilitar el Monitor de red de Linksys 
    ·Cómo conseguir AVG para desbloquear un puerto 
    ·¿Qué pasaría si un Shockwave Ciber Hit nosotros 
    ·Definición de un Sitio Web Seguro 
    ·Cómo mantener a la gente de la piratería de la red 
      Artículos destacados
    ·Permanece seguro en público de Wi - Fi 
    ·Cómo detener un servidor de seguridad en 2Wire 
    ·Cómo hacer un puente Client DDRWT 
    ·Cómo aumentar la velocidad de subida de vídeo 
    ·Cómo conectar un módem USB 720 a una antena magnétic…
    ·Cómo eliminar VeriSign 
    ·¿Qué es un Delay Router 
    ·Cómo hacer que PHP y FTP Compartir autorizaciones 
    ·Cómo hacer un trabajo Nintendo WiFi Conector de PSP 
    ·¿Por qué mi navegador Web Scramble Mi pagina Web 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com