| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    La detección de intrusiones y la prevención
    En un mundo en red, nadie está solo. Otros tratan de penetrar en el sistema para interactuar con usted para bien o para mal . Intrusos , una interacción no deseable , puede conducir a la pérdida de datos e información vital para su negocio . Por tanto, es necesario que las organizaciones a establecer sistemas de redes que detectan y evitan que estos visitantes no deseados .
    Sistemas en red informática

    definición son vulnerables a los ataques de intrusión de hackers , malware y otras fuentes maliciosas. La detección de intrusiones incluye los sistemas informáticos y redes de observación de signos de posibles incidentes , amenazas y violaciones a las políticas y prácticas de seguridad . La prevención de intrusiones va un paso más allá. Se trata de detener las amenazas detectadas y los posibles incidentes que se produzcan. Un sistema que tiene ambas características se denomina detección de intrusos y sistemas de prevención ( IDP)
    Clases de PDI

    Hay cuatro clases de PDI : . Red basados ​​inalámbricos, análisis de comportamiento de la red (NBA ) y basado en host . Se distinguen por los tipos de eventos que son capaces de reconocer y por los métodos que utilizan para identificar posibles amenazas a la seguridad e incidentes. PDI basada en red monitorea el tráfico de red y los desplazados internos inalámbricos monitorea el tráfico inalámbrico con el objetivo de identificar las actividades sospechosas . NBA monitorea la red para aumentar el tráfico inusual. PDI basados ​​en host se centra en el seguimiento de un único host para las amenazas potenciales. Metodologías de detección más comunes

    metodologías de detección

    desplazados internos son la detección basada en firmas , detección de anomalías y análisis basado en el protocolo con estado. Detección basada en firmas compara el incidente con una base de datos de amenazas y busca similitudes conocidas. La detección de anomalías basados ​​en busca desviaciones significativas de los sistemas de comportamiento normal. Análisis de protocolo con estado busca identificar las desviaciones de los perfiles predeterminados de amenazas. En la vida real , una combinación de estas tres metodologías puede ser necesario para resolver un desafío amenaza.
    IDPS mercado y los costes

    El mercado de los desplazados internos está creciendo a más del 8 por ciento anual y un valor de más de $ 1.6 mil millones al 2007, según Infonetics . Los principales líderes del mercado son Cisco , IBM Internet Security Systems, Juniper Networks, 3COM/TippingPoint y McAfee. Velocidades de producto van desde 10 Mbps hasta 100 Gbps. Equipos desplazados internos y los costos de software entre $ 4.000 y $ 60.000. Las pérdidas por ataques de piratas informáticos se estiman en más de 700.000 dólares , por lo que los desplazados se ven relativamente barato y rentable.
    Tecnologías similares

    Otras tecnologías complementarias incluyen herramientas de análisis forense de red ( NFAT ) , cortafuegos y routers , anti -malware y tarros de miel . NFAT recoge y analiza el tráfico de red . Firewalls y routers tráfico de red filtro basado en direcciones TCP /IP e IP . Anti-malware es un software anti- virus que puede detectar y eliminar virus , gusanos , troyanos y registradores de pulsaciones de teclas y puertas traseras . Un dispositivo de tarro de miel envía información falsa a los hackers, identifica su IP y lanza un contraataque. Tener estas instalado en la red será un beneficio mayor seguridad.
    Beneficios de los desplazados internos

    Instalación de los desplazados internos en la red de una organización que otorga algunos beneficios a la organización. Se hace mucho más fácil para identificar fuente y la razón de un ataque y para simplificar las auditorías de seguridad . En particular , los desplazados ayuda a exponer software no autorizado que se ejecuta en la red . El personal de TI tomar conciencia de todas las actividades de la red ajenos a la empresa , por lo que es más fácil hacer cumplir las políticas de seguridad . Para las empresas que no pueden permitirse un gran personal de seguridad de TI , un PDI pueden servir como un sustituto.

    Previous :

    next :
      Artículos relacionados
    ·Cómo quitar CoolWWWSearch 
    ·Cómo desinstalar McAfee Firewall Plus 
    ·Cómo deshabilitar Sentido Web 
    ·Cómo desactivar la actualización automática de NOD32…
    ·Cómo transferir Webroot Spyware de un ordenador viejo …
    ·Cómo desinstalar y reinstalar BitDefender 
    ·Cómo utilizar McAfee Avert Stinger Virus Removal Utili…
    ·Cómo actualizar NOD32 versión 4 
    ·Trojan Removal Win32.Monderb 
    ·Cómo arreglar update.exe 
      Artículos destacados
    ·Cómo imprimir sobres de la contestación de Negocios 
    ·Cómo ejecutar iTunes Genius Apps 
    ·Cómo conseguir ocupa un lugar destacado en los grupos …
    ·¿Qué es un sistema de archivos ISO 9660 
    ·Cómo abrir un archivo AEX 
    ·Cómo grabar vídeos a CD- R Discos 
    ·Cómo deshabilitar el uso compartido de medios en Media…
    ·Cómo restaurar un PC Dell arreglar un NTLDR falta 
    ·¿Cómo puedo obtener los archivos RAR Volver a ISO 
    ·Cómo utilizar filtros en Gimp 2.0 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com