Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
As Vantagens de um Sistema de Detecção de Intrusão
Um Sistema de Detecção de Intrusão é parte de segurança de rede para detecção de ataques maliciosos ou hostis de fora ou dentro da rede . É semelhante a um firewall que bloqueia os intrusos tenham acesso a uma rede, mas é mais sofisticado , como também usa diferentes algoritmos para determinar se o acesso ilegal ou abuso está ocorrendo dentro da rede. Ele não se limita a bloquear os pontos de entrada , mas analisa os dados que passa através da rede e identifica atividades de rede suspeitos. A detecção de atividades suspeitas

Um IDS pode detectar atividade suspeita , incluindo a atividade originada dentro da rede. Ele emprega um mecanismo complexo para determinar as atividades que entram e saem da rede . Um usuário do departamento de contabilidade, que de repente acessa arquivos do departamento de TI ou de RH pode alertar um IDS como atividade suspeita. Isto é especialmente verdadeiro se o administrador de rede não concedeu ao usuário o acesso a arquivos em outros departamentos. IDS também pode detectar contas falsas e roubados, e tomar medidas imediatas para tais intrusões .
Detecção de Recursos mal utilizados

Um IDS pode também detectar quando indivíduos dentro da má utilização da rede recursos de rede. Usuários encontrar formas de contornar as políticas de segurança de rede. Um IDS detecta se um usuário tem ignorado , por exemplo, as suas configurações de proxy para acessar sites proibidos durante o horário de trabalho. Ele também pode descobrir se um filme de downloads do usuário ou arquivos de música a partir da Internet , o que retarda a rede inteira. Um IDS torna possível detectar que o usuário ou computador específico violava as políticas de segurança
Evidência Retenção

usuários experientes podem fazer mais do que contornar as políticas de segurança ; . Eles também é possível editar os registros que armazenam essas informações para remover qualquer vestígio de suas atividades de rede. Um IDS detecta comportamentos hostis e suspeitas em tempo real por imediatamente identificar se um indivíduo tenta baixar filmes usando a largura de banda de rede ou tenta roubar uma conta de usuário . Ele também mantém evidências de rede e trilhas de atividades do usuário . Isso faz com que qualquer adulteração de provas quase impossível.
Rede de Monitoramento

Porque um IDS emprega métodos em tempo real para detecção de invasões e ataques de rede, é capaz de monitorar imediatamente todas as atividades e tráfego na rede, e analisar todos os dados que passa pela rede. Também examina os dados de uma perspectiva de nível de usuário . Ele analisa o computador de cada usuário individual , o tipo de acesso que o computador eo usuário, e todas as atividades que acontecem entre os usuários , computadores e outros dispositivos na rede .
< Br >

Anterior :

Próximo : No
  Os artigos relacionados
·Fatos sobre Hacking 
·O que é a verificação SMS 
·O que é um fator contra autenticação de dois fatores…
·NMAP & Strobe Rede Scanners 
·Como adicionar uma senha a um Router Trendnet 
·Como Empregar baseada em função Software de Seguranç…
·Como remover uma lista de acesso no PIX 
·Como Entrar pacote com alerta no Snort 
·Regras de Segurança e Requisitos Firewall 
·Documentar Riscos Violação 
  Artigos em destaque
·Como conectar dois computadores Mac em uma rede 
·DIY sem fio Amplificador 
·Quais são os benefícios de Webinars 
·Como configurar um cabo Ethernet 
·Como encontrar o endereço IP em um laptop 
·Como calcular sub-redes 
·Detectando Intrusões de Rede 
·Como configurar meu outro laptop para acessar a Interne…
·Como faço para encontrar um endereço IP com um nome d…
·Como se livrar do Conficker 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados