Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Os tipos de Intrusão Detecção de Sistemas
Sistemas de Detecção de Intrusão (IDS) são projetados para detectar tráfego não autorizado em uma rede de computadores. Um IDS pode consistir de um aplicativo de software ou um pedaço físico de equipamento que detecta atividade de rede não autorizada. Intrusion Prevention Systems (IPS) procuram ativamente e bloquear intrusos de rede indesejados. Baseada em Rede

Um IDS baseado na rede analisa o tráfego de rede de computador para identificar possíveis atividades duvidosa. A IDS de rede geralmente consiste de servidores de gerenciamento , servidores de banco de dados, vários consoles e sensores. Os sensores monitoram a atividade segmento de rede, e um IDS para uma grande rede pode ter centenas de sensores. Dois tipos de sensores estão disponíveis : aparelho e apenas de software . Sensores baseados em Appliance consistem em hardware e software, o hardware do aparelho é projetado especificamente para o uso do sensor. Alguns sensores são baseados em software - hardware , em vez de ,. Esses aplicativos são carregados pelos administradores para o hardware existente para monitorar a atividade de rede sem fio

Uma rede de área local sem fio (WLAN ) monitores IDS tráfego de rede muito parecido com um IDS baseado em rede , no entanto, a WLAN IDS investiga questões sem fio específico, tal como os usuários fora do espaço físico da rede , pontos de acesso não autorizados e usuários não autorizados que se conectam a pontos de acesso . Como as redes sem fio aumenta, o mesmo acontece com o uso dos IDS wireless. A IDS wireless consiste dos mesmos componentes que o IDS de rede : servidores de banco de dados , consoles, servidores de gerenciamento e sensores . As redes sem fio tem duas bandas de frequência para monitorar : 5 GHz e 2.4 GHz . Sensores IDS não pode monitorar ambos os canais simultaneamente , o que significa que um canal é unmonitored enquanto a outra está a ser analisada . Para evitar a intrusão, os IDS deve mudar de canal algumas vezes por segundo em um processo chamado de " varredura de canais . " Comportamento
Rede Anomaly Detection

NBAD , Comportamento ou rede de Detecção de Anomalias , os sistemas de atenção para anomalias no tipo ou quantidade de tráfego em um segmento de rede. Sistemas NBAD exigir vários sensores e aferição regular para identificar a quantidade típica de tráfego em um segmento de rede. Sistemas NBAD são geralmente compostas de consoles e sensores , os sensores para estes sistemas são principalmente em vez de software - somente com base em aparelho. Sistemas NBAD são úteis para detectar malware, violações de políticas e ataques distribuídos de negação de serviço.

Um IDS baseado em host está instalado em consoles individuais e Host-Based por conseguinte, deve ser compatível com o sistema operativo de cada computador específico específico . Sistemas baseados em host monitorar a atividade de rede em um computador individual e são estritamente baseada em software. O software de monitoramento , também conhecido como um "agente ", transmite informações sobre a atividade do hospedeiro para servidores de gerenciamento.

Anterior :

Próximo : No
  Os artigos relacionados
·Como proteger o seu computador em uma rede Wi-Fi públi…
·Será que um Router parar um cavalo de Tróia 
·Tipos de comunicação criptografada 
·Segurança em uma rede sem fio 
·Como excluir VeriSign 
·O que é um servidor Radius 
·Métodos para evitar o cibercrime 
·O que é 8e6 R3000 
·Internet Dicas de Privacidade 
·Como limitar uma conta de convidado da Internet 
  Artigos em destaque
·Como Verificar e-mail do Windows Mail em outros PCs 
·O que causa Erro 633 
·Como recuperar um FTP Através IE7 
·Como aplicar uma máscara de sub-rede para um endereço…
·Você pode voltar uma História Internet depois de apag…
·Como configurar um endereço IP estático em Apple 
·O que é um controlador Ethernet 
·O que é um ID DHCP 
·O que é o Protocolo SMB Mailslot 
·Como construir um receptor de antena WiFi 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados