Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Prós e contras de Sistemas de Detecção de Intrusão
sistemas de detecção de intrusão (IDS) monitorar o tráfego de entrada e saída de um computador a uma rede ou a Internet. Eles também registram o comportamento do programa em um computador ou rede, como um programa tentando acessar uma área vulnerável da rede ou do computador. IDS pode ser (aplicativos e programas de monitoramento de computador) à base de aplicação, baseada em rede ( monitorar a atividade do computador em uma rede) , baseado na Internet ( Internet monitorando o comportamento ou o comportamento do navegador ) ou uma combinação dos três. Network Awareness

IDS permitem aos usuários ver exatamente quais programas estão usando a Internet, de entrada e saída , onde esses arquivos são , nem para onde eles estão localizados . Firewalls convencionais normalmente bloquear ameaças potenciais , sem o conhecimento do usuário, mas IDS normalmente notificar o usuário sobre possíveis intrusões de rede de modo que o usuário pode modificar a intrusão se é um programa seguro. Os usuários podem monitorar todos os programas de saída , programas de entrada, cookies de rastreamento , o comportamento do sistema e comportamento na Internet com o software de IDS e modificar software sensibilidade aos padrões preferenciais.
Defesa adicional

IDS software pode incluir sistemas de defesa adicionais para um computador . Antes de um vírus ou malware tem chance de infectar o sistema, ele pode ser pego pelos IDS , que irá alertar o usuário para a ameaça potencial e fornecer uma opção para colocar em quarentena as ameaças antes de atingir o sistema. Alguns sistemas IDS também vêm com software de proteção contra vírus ou dispositivos de digitalização , o que pode ser útil se outro software de proteção deve falhar completamente .
Manutenção

Embora alguns IDS software pode vir com opções adicionais de proteção contra vírus , pode não remover infecções de forma tão eficaz como outros programas se um vírus deve escapar ao controlo IDS . Além disso , o IDS pode não ser capaz de remover um vírus que passou o líquido pela primeira vez , pois é pouco provável que detectam. Virus software adicional deve ser baixado e monitorados , o usuário também podem ser necessários para monitorar o IDS para garantir que ele não afeta o desempenho do software de proteção contra vírus . IDS também deve ser atualizado com freqüência para explicar as novas adições à uma rede de computadores e software recém-instalado.
Alarme Falso

Não só pode IDS perca intrusões em alguns casos, mas também podem dar alarmes "falsos" . Por exemplo, se um usuário baixa um gerenciador de download ou software de compartilhamento de arquivos , o IDS pode bloquear o software ou qualquer de seus componentes, acreditando ser um vírus ou malware. Em alguns casos , o software de IDS pode tentar bloquear processos legítimos da Microsoft , como atualizações de segurança do Windows. Os usuários devem estar familiarizados com software IDS , redes, programas de compartilhamento de arquivos e softwares em geral computador para garantir programas de IDS não bloquear funções do programa desejados.

Anterior :

Próximo : No
  Os artigos relacionados
·Quais são os vários tipos de criptografia 
·Como impedir o roubo do Site 
·Web 2.0 Segurança Desvantagens & Web 2.0 Vantagens de …
·Diferença entre assimétrica e simétrica Chaves 
·Como alterar um perfil de Internet para Home From Públ…
·Descrição do Hacking 
·Como limpar um nome de usuário de um Cisco PIX 
·Risco de Segurança de Redes Sem Fio 
·Como permitir acesso remoto para IIS 7 
·Como detectar packet sniffing 
  Artigos em destaque
·Como conectar um laptop Mac a um modem de celular 
·Como conectar dois PCs usando um cabo 1394 
·Como Comprar Ferramentas cravar 
·Networked Manutenção de Computadores 
·Como configurar um servidor FTP no Windows 2000 
·Como conectar um cabo Ethernet Modem 
·Como exibir um registro Gravado da Rede Atividade 
·Como permitir que um computador permissões a um arquiv…
·Como configurar um servidor SSH no Windows 
·As vantagens de uma ponte de rede 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados