| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Descripción de la diferencia entre HID y DNI
    ordenadores Sistemas de detección de intrusiones y sistemas de detección de intrusiones de red, o HIDS y DNI , son los sistemas de seguridad de redes informáticas utilizadas para proteger contra virus, spyware , malware y otros tipos de archivos maliciosos . La diferencia es que los HID se instalan sólo en ciertos puntos de intersección , como servidores y routers , mientras que los DNI se instalan en cada equipo host. Propósito

    Debido al rápido aumento de los ataques de red, HIDs y DNI se han convertido en algo común. Mientras que los cortafuegos y suites anti-malware están muy bien para las computadoras individuales , carecen de la inteligencia necesaria para defender a una red corporativa. A modo de ejemplo , HID y DNI recogen información de una red y comparar esa información con los patrones predefinidos para descubrir ataques y vulnerabilidades. También crean bases de datos normales - comportamiento.
    Funciones básicas

    HIDs examinan acciones basadas en host específicos, como lo que se están utilizando las aplicaciones , lo que se están leyendo y la información que está en los registros del kernel. DNI analizar el flujo de información entre los equipos , es decir , el tráfico de red . En esencia, " oler " la red para un comportamiento sospechoso . Por lo tanto , los DNI pueden detectar antes de que un hacker es capaz de hacer que una intrusión no autorizada , mientras que HID no saben que algo anda mal hasta que el hacker ya ha roto el sistema.

    HIDs Beneficios < br >

    Aunque HID puede parecer una mala solución en un primer momento , ellos tienen varias ventajas. Por un lado, se pueden prevenir ataques de lo que resulta en daños . Por ejemplo , si un archivo malicioso intenta reescribir un archivo, el HID puede cortar sus privilegios y cuarentena ella. HID pueden mantener protegidos los ordenadores portátiles cuando están sacados de una red y en el campo . En última instancia , HID son una " última línea de defensa " herramienta utilizada para protegerse de los ataques de perdidas por el NID .
    DNI Beneficios

    Dónde DNI sobresalir es su capacidad para proteger a cientos de sistemas informáticos de una ubicación de red. Esto hace un NID menos costoso - para no mencionar más fácil de implementar . DNI también proporcionan un examen más amplio de una red corporativa a través de las exploraciones y las sondas . Más importante aún, los DNI permite a los administradores proteger los dispositivos no informáticos , tales como firewalls , servidores de impresión , concentradores de VPN y routers. Los beneficios adicionales incluyen la flexibilidad con múltiples sistemas operativos y dispositivos , y la protección contra las inundaciones de ancho de banda y los ataques DoS.
    Optimal Solution

    Idealmente, una red corporativa debe ofrecer tanto un HID y un NID . El primero proteger las máquinas locales y actuar como una última línea de defensa , mientras que el NID mantendrá la propia red segura. Ambos son capaces de proporcionar más seguridad que cualquier servidor de seguridad único o suite anti-virus , pero cada uno tiene falta de ciertas capacidades que el otro contiene . Por lo tanto , la combinación de los dos es la única manera de crear una red defensiva verdaderamente sólida .

    Previous :

    next :
      Artículos relacionados
    ·Propósito de un virus troyano 
    ·¿Cómo se instala spyware equipo remoto 
    ·Cómo reinstalar Windows Defender 
    ·¿Cómo deshacerse de los virus en modo seguro 
    ·¿Cómo eliminar un Keylogger 
    ·Cómo ejecutar malware de Microsoft 
    ·Cómo quitar McAfee De Vista 
    ·Cómo cambiar el código clave en SpySweeper 
    ·Cómo utilizar Symantec Mobile Antivirus 
    ·¿Cómo deshacerse de un virus ActiveX 
      Artículos destacados
    ·Cómo quitar una etiqueta ID3V1 
    ·Cómo depurar controladores de Windows 
    ·Cómo copiar una FLAC en un CD 
    ·Cómo grabar Blu -Ray DVD Stutters doble capa 
    ·Cómo utilizar un Filemaker Con OpenLink ODBC 
    ·Viajes Ideas Brochure 
    ·Cómo hacer un horario para imprimir 
    ·Cómo convertir MP3 a Audio MPG 
    ·Cómo eliminar las cosas detrás de una figura en Adobe…
    ·Cómo configurar Microsoft CRM 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com