Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Quais são Intrusão - Detecção Sistemas
? Onde quer que existam dados sensíveis , as pessoas com intenções maliciosas quer chegar a esses dados e explorá-los para seus próprios fins . Antes de computadores e da Internet , isso significava que invadir um prédio e roubar arquivos físicos ou documentos. A introdução da tecnologia da informação e de redes , desde as pessoas com os meios para chegar aos mesmos dados sem sair de sua cadeira. O resultado é que os administradores do sistema necessitam de ferramentas como sistemas de detecção de invasão para garantir que os dados que eles protegem não sejam perdidos. Definição

Como o nome indica, um sistema de detecção de intrusões (IDS) oferece aos administradores de sistema com os meios de saber quando um hacker penetra uma rede. Cada hackers utiliza um conjunto de ferramentas , utilitários e aplicativos projetados para colocá-lo em uma rede de computadores . Existem dois tipos de sistemas de detecção de intrusões para frustrar as tentativas de entrar em uma rede : . Detecção de rede de intrusão e detecção de intrusão de host -
- intrusão detecção de rede Sistemas

os sistemas de detecção de intrusão -Network- monitorar o tráfego que flui para dentro e entre computadores. Cada bit de dados , conhecido como um pacote, é vigiado . Rede IDS possui bases de dados de assinaturas conhecidas "ataque" . Como os dados entra a partir da Internet , a rede IDS verifica cada pacote no banco de dados de assinatura. Quando um pacote corresponde a uma assinatura de ataque , o sistema notifica o administrador do sistema da tentativa de ataque. Muitos Rede IDSs também apresentam detecção baseada em anomalia, onde os ataques desconhecidos que não correspondem a um ataque conhecido está marcado para revisão.
Host- intrusão Sistemas de detecção de
< administradores p> sistema instalar sistemas de detecção de intrusões de host em computadores individuais para pegar tentativas de ataque que recebem sistemas de detecção de intrusão de rede de passadas . Similar à rede IDS , o padrão IDS host corresponde pacotes que vê contra um banco de dados de assinaturas de ataques conhecidos. Estes sistemas também detectar a instalação de malware, rootkits e trojans o hacker introduz ao computador. Hospedar IDSs também pode detectar a atividade anômala que não tenha uma correspondência na base de dados de assinatura.

Intrusion - Sistemas de Prevenção

um método diferente de lidar com invasões em uma rede não só detecta a tentativa de invadir uma rede, mas toma medidas efectivas para impedir a intrusão completamente. Sistemas de prevenção de intrusão permitem que os administradores a rejeitar ativamente qualquer atividade considerada de natureza maliciosa .

Anterior :

Próximo : No
  Os artigos relacionados
·Descrição de assinaturas electrónicas 
·Como bloquear aplicativos com o Norton 360 
·Linux Buffer Overflow Tutorial 
·Será que o tamanho de Chaves SSL Matéria 
·Como bloquear o Google Analytics via IPTables 
·Quais são alguns problemas de segurança em referênci…
·Como desativar conexão e compartilhamento remoto IPC 
·O que faz um cliente NAP Fazer 
·O que é um WPA2 para Linksys 
·Como verificar o Firewall em Meu Computador 
  Artigos em destaque
·Como encontrar o Address Resolution Protocol (ARP) 
·O que é o T3 Internet 
·Qual a configuração automática de proxy é 
·Como ativar grupos de usuários no Windows Vista Home P…
·Como obter um nome de usuário e senha no Windows XP Re…
·Definições de ataques cibernéticos 
·Como calcular se dois sub-redes Conflito 
·Como ligar um notebook a um PC Desktop 
·Como ligar Cat6 cabo a um Plug RJ45 
·Como conectar o meu laptop para meu Internet Verizon Fi…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados