Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Introdução aos Sistemas de Detecção de Intrusão
Com o desenvolvimento contínuo de novas tecnologias relativas a computadores , há um número crescente de hackers e problemas de intrusão ocorrendo. Estes hackers e invasões podem ser encontrados em uma ampla variedade de locais , incluindo servidores de DNS, desktops , redes e do Internet.Network e vulnerabilidades de segurança do sistema operacional pode ser explorado e utilizado por um usuário mal-intencionado que tenta obter o controle de um host. Esta exploração das vulnerabilidades provoca grandes ameaças aos usuários de Internet. Sistemas de detecção de intrusão ( IDS ) são concebidos para testar e investigar um sistema e rede para a susceptibilidade a falhas . Vantagens

Os IDS pode ser utilizado para testar uma rede ou sistema para descobrir o que as vulnerabilidades estão presentes. Uma vez que as vulnerabilidades e ameaças potenciais são encontrados , uma seleção de atividades de mitigação podem ser tomadas para reduzir ainda mais as questões de segurança .

IDS pode ser implementado como um sistema de alarme para as redes e sistemas para usuários individuais e empresas . Quando ocorrem atividades de intrusão , IDS envia avisos para indicar a rede está sob ataque. O administrador da rede pode tomar contramedidas correspondentes para mitigar os ataques e intrusões

Tipos

Existem basicamente dois tipos de IDS : . E baseado em host- base da rede. IDS baseado em rede também são conhecidos como monitores de rede e supervisionar os pacotes de rede e buscas para sintomas de ataques de rede e uso indevido da rede. Em caso de invasões e ataques , o monitor de rede envia uma mensagem de alerta e registra os incidentes para análise posterior.

Os IDS baseado em host monitorar logs do sistema e usa-los para a evidência de atividades maliciosas em tempo real. Ele também supervisiona os arquivos de sistema -chave que podem ser usados ​​para a evidência de adulteração.
Características

A IDS típico facilita o gerenciamento seguro das redes e sistemas. Reúne todas as mensagens de advertência em bases de dados , que permitem que a informação a ser analisada. IDS compreendem vários relatórios , ferramentas de análise e alertas personalizados por e-mail , o Nmap e outros sistemas de mensagem. Também remonta tráfego de rede acontecendo em vários pacotes para permitir sondas de rede e detecção de ataques.

Produtos

IDS ferramentas incluem aplicações open-source e produtos comerciais em escala empresarial . Snort é popular como um IDS de código aberto . É uma rede de detecção de intrusão leve e sistema de prevenção que pode capturar e gravar todos os pacotes de rede . OSSEC HIDS é uma ferramenta de IDS baseado em host de fonte aberta , que pode conduzir a análise de logs, verificação de integridade e alertas em tempo real e resposta. Cisco IDS oferece uma solução de proteção contra intrusão integrado e um portfólio de produtos de segurança end-to -end. Outras ferramentas incluem RealSecure IDS , CyberCop Monitor de NT e Netlog.
Potencial

IDS ferramentas estão se tornando cada vez mais popular devido aos benefícios e facilidade na prevenção de incidentes de segurança ele traz para a rede e administradores de sistemas . Essas ferramentas podem ativamente monitorar uma rede ou host e protegê-los de serem atacados ou se intrometeu .

Anterior :

Próximo : No
  Os artigos relacionados
·Como configurar TightVNC em OpenSSH Tunnel 
·Como usar o SecurID para acesso remoto 
·Autenticação e Protocolos acordo de chave 
·Como configurar uma rede sem fio Westell 327W Computado…
·Como desativar ESC 
·Como a criptografia diferem de um Firewall em termos de…
·Métodos de autenticação alternativos 
·Como criar uma Autoridade de Certificação local 
·Características de um Servidor Proxy 
·Importância da transferência de dados Protegendo 
  Artigos em destaque
·Como curar Redirecionamentos do navegador 
·Como Desenvolver um V5R3 Infrastructure Certificado Dig…
·Como rastrear um Pedido DNS 
·DIY Cabeamento de Rede 
·Como criar um cabo de modem nulo 
·Como substituir um certificado SSL no IIS 
·Desempenho DHCP 
·Como configurar um AT & T DSL Modem Usando um Endereço…
·Como faço para obter um servidor DHCP de um Mac 
·Quais são NetBIOS Protocolos 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados