| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Cómo evaluar los sistemas de detección de intrusos
    Un sistema de detección de intrusos es un sistema utilizado para detectar y alertar al usuario del sistema de los intentos de violación de la seguridad de dicho sistema . Estos sistemas están diseñados para controlar el tráfico de red y alertar al sistema , cuando se produce un intento de compromiso tales . Sistemas de detección de intrusos también supervisan la funcionalidad del sistema y alertar al usuario , si no es el comportamiento del sistema anormal que puede indicar una intrusión ha ocurrido realmente. Estos sistemas de detección varían tanto en su diseño y alcance en función de las necesidades de protección y los requisitos del sistema. Evaluar sus capacidades , ver sus necesidades y seleccionar el sistema de detección que mejor funciona para usted. Instrucciones
    1

    evaluar en primer lugar la tecnología de prevención del sistema de detección de intrusos. Busque la funcionalidad avanzada de falsos positivos , por lo que no son bombardeados constantemente con falsas alarmas de intrusión . Asegúrese de que el usuario puede establecer las tasas de riesgo, y el generador de eventos es ajustable por el usuario.
    2

    tienda de un sistema que puede ser flexible en cómo y cuándo se utiliza o se despliega . Compre el sistema que puede ser distribuido a través de redes instaladas amplias y variadas que ya existen . Revise el sistema de chasis de la lista de características para confirmar las capacidades de despliegue .
    3

    Comparar velocidades de rendimiento pasivos. Busque un mínimo de 500 MB por segundo o superior. La tasa de conexiones TCP debe estar alrededor de 6.000 por segundo , y las transacciones HTTP debe tener la misma velocidad. Obtener un rango de alrededor de 60.000 conexiones simultáneas por segundo .
    4

    tomar nota y comparar la velocidad de línea actual del sistema . Considere la posibilidad de una tasa de alrededor de 500 MB por segundo suficientes con cerca de 5.000 nuevas conexiones TCP por segundo y una velocidad de HTTP similar. Busque un rango de alrededor de 50.000 conexiones simultáneas con cerca de 500.000 conexiones simultáneas capacidad de apoyo para los tiempos de uso de transacciones pesado.
    5

    Evaluar escalabilidad multi- gigabyte del sistema. Asegúrese de que el sistema no tiene ninguna restricción de ranura y puede manejar múltiples módulos por chasis . Obtener un sistema que se puede ampliar hasta ocho módulos por chasis con una buena velocidad , es decir, aproximadamente 4 GB por segundo de protección contra intrusiones en línea .
    6

    Revisar el sistema de lista de características de intrusión para confirmar que el sistema tiene una fuerte capacidades de supervisión y gestión. Busque el visor de sucesos que proporciona visión de hasta cinco sensores .
    7

    Comparar las técnicas de captura de los sistemas. Comprar un sistema con múltiples técnicas como SPAN /RSPAN , control de acceso VLAN con huyendo . Evitando es una característica de gran alcance , que se utiliza de forma manual, que permite el bloqueo de tráfico que viola un cierto /set firma. También debe ser capaz de ver los distintos segmentos de la red , y el tráfico a través de los segmentos , para que haya tiempo suficiente para frustrar amenazas invasoras .

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo Totalmente eliminar todos los archivos de Norto…
    ·Cómo desinstalar TrendMicro OfficeScan 
    ·Cómo quitar el Norton Antivirus Seguridad 
    ·Cómo conseguir AVG Update Manager para Trabajar 
    ·Cómo quitar los restos de Kaspersky 
    ·¿Qué es el AVG Search Shield 
    ·Cómo eliminar un virus de memoria de la computadora 
    ·Cómo comprobar un Anti-Virus 
    ·Cómo desconectar Norton Antivirus 
    ·Cómo eliminar Windows Anti Virus Con KillBox 
      Artículos destacados
    ·Cómo cambiar la contraseña de inicio de Windows 
    ·Cómo copiar texto de Adobe Reader 
    ·Cómo deshabilitar el inicio automático de Skype 
    ·Cómo Volver Soft en Open Office 
    ·Cómo cambiar el Ventrilo Texto a voz voz 
    ·Cómo crear una lista desplegable en Access 2007 
    ·¿Cuál es la extensión de archivo Pfn 
    ·Digidesign Pro Formación Herramientas 
    ·QuickBooks y QuickBooks 
    ·Cómo utilizar un PC como una caja registradora 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com