Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Prevenção de Detecção de Intrusão de Rede
sistemas de Prevenção de Detecção de intrusos na rede composta de um sistema de detecção de intrusão ( IDS ) e um Sistema de Prevenção de Intrusão ( IPS) . Eles fornecem detecção de intrusão baseado em rede e prevenção. Ele é um dos quatro tipos de tecnologias de deslocados internos , os outros são : wireless , a análise do comportamento da rede (NBA) e baseado em host.

A deslocados baseado em rede consiste em um sistema de intrusão de rede de detecção ( NIDS ), que é um dispositivo de IDS baseado em rede , e um sistema de prevenção de intrusões (IPS ), que é um software de Recursos. As duas tecnologias (IDS e IPS) não só irá monitorar uma rede, mas analisar a atividade de protocolo de tráfego de rede , o conteúdo do pacote e aplicação , além disso, os deslocados impede atividades suspeitas , como ameaças ou ataques , ocorra na rede
.
Capacidades

a deslocados baseado em rede é capaz de monitorar uma grande rede em busca de atividades maliciosas que podem danificá-lo . Ele pode registrar incidentes , notifique o pessoal de segurança de rede, produzir relatórios e responder a ameaças , se detectado, de duas formas: . , Parando -o e /ou denunciá-lo
de instalação /implantação < br >

a deslocados baseado em rede é mais instalado no modo inline, não passiva , facilmente monitorar o tráfego de rede e parar os ataques ( bloqueando o fluxo de dados ) de chegar a um destino. Muitas vezes uma deslocados é colocado dentro do firewall ou na frente do servidor de rede . É , no entanto , importante assegurar o deslocados ou é colocado sobre o lado mais segura de uma rede ou do lado da rede , que recebe a maior parte do tráfego .
Detecção /Prevenção

deslocados baseado em rede detecta eventos inseguros e procura uma rede para possíveis incidentes . Além disso , ele detecta activamente anomalias estatísticas e de protocolo com o software de detecção , vulgarmente conhecido como agente , o qual transmite os dados para o servidor de rede para impedir que tais invasões . Deslocados irá bloquear tentativas de conexão de rede não autorizadas, tráfico e ameaças ou ataques, como vírus, malware, ataques de negação de serviço (DoS) , e estouros de buffer.

Benefícios /Desvantagens
< br >

Como benefício, uma deslocados baseado em rede ajuda a detectar sinais de possíveis incidentes na rede. Quando um incidente (como uma ameaça ou um ataque) é detectado, ele soa um alarme , que alerta pessoal adequado em tempo hábil . Além disso, uma deslocados pode ajudar a resolver os incidentes antes de corrupto, danificar ou destruir o funcionamento de uma rede. Em suma, uma deslocados baseado em rede oferece cobertura completa da rede e proteção de segurança. Como desvantagem , é propenso a falsos alarmes (vulgarmente conhecido como falsos positivos ) : os IDS alerta para uma condição que , na verdade, não é ameaçador. A fim de corrigir este tipo de problema, um deslocados precisa re- configurar para alterar ou diminuir o controle de segurança sinalização incidentes . Como alternativa, os controles de segurança pode ser definido com base em regras ou políticas fornecidas pelo administrador da rede ou de segurança.
Aviso

IDPSs baseados em rede são muitas vezes alvo de ataques , por isso é essencial para um administrador de rede para proteger componentes deslocados internos (incluindo sensores, consoles e servidores) , bem como manter o software deslocados up- to-date .
Soluções

de acordo com Snort.org , seu próprio programa de código aberto , Snort , é o utilitário gratuito mais eficaz para garantir a segurança da rede. Na verdade, o Snort é a tecnologia mais amplamente implantada IDS /IPS no mundo inteiro. Sourcefire , o criador do Snort , também sugere outros produtos que criou : Sourcefire IDS e IPS Sourcefire . Ambos os programas são de baixo custo.

Anterior :

Próximo : No
  Os artigos relacionados
·Como instalar um certificado SSL no Plesk 
·Como configurar um roteador para Block Diablo 2 
·O que é a vulnerabilidade de Dados 
·Cisco PIX Tutorial 
·Como ativar o SPI 
·Requisitos do sistema Symantec Endpoint 
·O que é o vazamento de dados 
·Trend Micro Personal Firewall do Windows e dados de ace…
·Como corrigir um Windows Firewall Ruckus 12029 Erro 
·Como faço para descobrir uma senha de rede em um Weste…
  Artigos em destaque
·Como fazer upload de um fluxo de NMEA por meio de um en…
·Como ativar o IIS 
·O perfil no servidor Thin Client é muito lenta quando …
·Como enviar uma mensagem em uma rede IP Via Office 
·Tipos de Provedores de Internet 
·Como instalar um SDH 
·Como encontrar portas abertas em um servidor 
·Como configurar um Wireless Home Computer- to- Computer…
·Como ocultar um endereço IP quando a navegação 
·Como fazer minha conexão dial-up mais rápido for Free…
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados