Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Quais são as diferenças entre o Host Intrusion Detection Sensores e Sensores de Detecção de Rede
? Um sistema de detecção de intrusão, ou IDS , destina-se a fornecer proteção contra intrusão potencialmente prejudiciais acima e além da fornecida pelo firewall padrão , tornando os computadores mais bem preparado para tanto prevenir e infecção de combate e infiltração. Sistemas IDS vêm em duas formas principais: baseados em host e baseados em rede . Estes sistemas incluem spyware, antivírus e outros programas similares. Instalação e Função

Um IDS baseado em host é um software instalado em um único computador. Este software monitora e protege todos os elementos do sistema de host. Monitoramento de rede coloca uma sonda na rede e monitora única atividade que ocorre nessa conexão . Ambos os sistemas são projetados para alertar os usuários quando um problema é detectado. Uma rede só pode ser completamente protegido se cada computador na rede está protegida , por isso, se um sistema baseado em host é usado ele deve ser instalado em cada computador na rede .

Benefícios Host-based

Embora ambos e os sistemas baseados em rede é capaz de reconhecer quando uma intrusão é tentada, apenas um sistema baseado em host pode determinar quando a infiltração foi bem sucedido baseado em host. Além disso, um sistema baseado em host pode determinar o que aconteceu com um computador , como resultado de um ataque , enquanto que um sistema baseado em rede não pode. Enquanto a maioria dos ataques que , de fato, vêm por meio de conexões de rede /Internet , é possível a existência de vírus para entrar através de outros meios , tais como um disco infectado, que viaja entre computadores. Só um sistema baseado em host pode proteger contra a infiltração não- rede. Além disso, apenas sistemas baseados em host são projetados para proteger contra ataques furtivos , empregando mexidos codificação.
Host-Based Inconvenientes

Um sistema baseado em host deve receber atualizações de software freqüentes , a fim de manter a eficácia . Falha para atualizar o software faz com que seja menos eficaz na detecção e eliminação de ameaças. Além disso , os sistemas baseados em host não são projetados para detectar varreduras de ping ou varreduras de portas que são promulgadas em vários hosts .
Benefícios com base em rede

Um sistema baseado em rede destina-se a olhar para todos os computadores ligados à rede como um único sistema de trabalho e, assim, o sistema é eficaz na detecção e prevenção de ameaças que se originam a partir de varreduras de ping , ou ameaças que se destinam a se infiltrar em vários computadores host na rede. Além disso, porque não é baseado em software, um sistema baseado em rede não precisa ser constantemente atualizado para manter a eficácia , e não terá problemas de compatibilidade com certos graus de computadores e sistemas operacionais , tornando-se igualmente eficaz em todas as máquinas conectadas à da rede.
Inconvenientes com base em rede

Um sistema baseado em rede não pode proteger os computadores de ameaças que não vêm diretamente através da rede , deixando os computadores em risco de pessoal invasão . Além disso, um sistema baseado em rede pode retardar a rede por causa da largura de banda que deve consumir para funcionar corretamente.

Anterior :

Próximo : No
  Os artigos relacionados
·Como permitir pop-ups com Suite Norton Security 2008 
·As Vantagens de um Sistema de Detecção de Intrusão 
·Diferença entre assimétrica e simétrica Chaves 
·Como prevenir Computer hackers entrem Informações Con…
·Como ignorar um servidor proxy em uma LAN 
·Rede Internet História 
·Qual é a diferença em Segurança em B2B e B2C 
·Meu PeerGuardian não bloquear HTTP 
·Como teste para um SSL Fraco 
·Substituto para o espaço em DOS em um Usuário 
  Artigos em destaque
·Como encontrar um endereço MAC no Registro 
·Como promover um controlador de domínio para Primário…
·Vs Ethernet . USB FAQ 
·Como Unnetwork Computadores 
·Como fazer uma rede entre um Mac e um PC 
·Como criar uma conta de email privada 
·Como Configurar uma porta SSL 
·Definição de IP Spoofing 
·Como instalar um modem USB HSDPA 
·Como acessar AMEC -mail 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados