Software  
 
Conhecimento computador >> Software >> Software antivírus >> 
Como Avaliar Sistemas de Detecção de Intrusão
Um sistema de detecção de intrusão é um sistema utilizado para detectar e alertar o usuário do sistema de quaisquer tentativas de violação da segurança do sistema. Estes sistemas são projetados para monitorar o tráfego de rede e alertar o sistema , quando uma tal tentativa de compromisso acontece. Sistemas de detecção de intrusão também monitorar a funcionalidade do sistema e alerta o usuário , se não houver um comportamento anormal do sistema que pode indicar uma intrusão que realmente ocorreu. Os sistemas de detecção irá variar tanto em sua concepção e alcance , dependendo das necessidades de proteção e requisitos do sistema. Avaliar suas capacidades , olhe para as suas necessidades , e selecione o sistema de detecção que melhor funciona para você. Instruções
um

avaliar em primeiro lugar a tecnologia de prevenção do sistema de detecção de intrusão . Olhe para a funcionalidade avançada de falsos positivos , de modo que você não está constantemente bombardeados com falsos alarmes de intrusão . Certifique-se de que o usuário pode definir as taxas de risco, eo gerador de evento é ajustável pelo usuário.
2

Loja de um sistema que pode ser flexível em como e quando ele é usado ou distribuído. Compre o sistema que pode ser distribuída através de largura e várias redes instaladas já em vigor. Verifique o sistema de chassis da lista de características para confirmar recursos de implantação .
3

Compare velocidades de desempenho passiva. Procure pelo menos 500 MB por segundo ou superior. A taxa de conexões TCP deve ser em torno de 6.000 por segundo , e as transações HTTP deve ter a mesma velocidade. Obter uma gama de cerca de 60.000 conexões simultâneas por segundo.
4

Tome nota e comparar a velocidade real em linha do sistema. Considere-se uma taxa de cerca de 500 MB por segundo suficientes com cerca de 5.000 novas conexões TCP por segundo , e uma taxa de HTTP similar. Procure uma gama de cerca de 50.000 conexões simultâneas com cerca de 500.000 concorrente capacidade de suporte para conexões de tempos de uso de transações pesado.
5

Avaliar escalabilidade multi- gigabyte do sistema. Certifique-se que o sistema não tem restrição de slot e pode lidar com vários módulos por chassis . Obter um sistema que pode escalar até oito módulos por chassis com boa velocidade , digamos, cerca de 4 GB por segundo de proteção contra intrusão embutida.
6

Rever o sistema de intrusão lista apresenta para confirmar que o sistema tem forte capacidade de controlo e de gestão. Procure o visualizador de eventos que proporciona uma visualização de até cinco sensores.
7

Comparar técnicas de captura dos sistemas. Comprar um sistema com várias técnicas como SPAN /RSPAN , controle de acesso VLAN com ostracismo . Shunning é um poderoso recurso , usado manualmente , que permite o bloqueio de tráfego que viola um certo /set assinatura. Você também precisa ser capaz de ver vários segmentos da rede, eo tráfego através desses segmentos , para que haja tempo suficiente para frustrar ameaças invasoras .

Anterior :

Próximo : No
  Os artigos relacionados
·Configurações da Sophos para uma Rede 
·Como desativar o Firewall Trend Micro 
·Como Chegar Anti -Spyware Software Off de um computador…
·Como desativar o Norton Security Temporariamente assim …
·Como desinstalar Verizon Servicepoint 
·Como posso saber se alguém está gravando meu teclado …
·Como parar o seu computador seja infectado 
·Como comparar Firewalls grátis 
·Como se livrar do vírus da PIF 
·Como limpar um MacBook Infected 
  Artigos em destaque
·Camps animação para crianças 
·Como desativar temporariamente Malwarebytes 
·Como aprender Flash e AS3 
·Como aprender Animação 3D Online 
·Como remover o Norton 2009- Pop up Blocker 
·Pincel não está funcionando no Illustrator 
·Como atualizar de proteção contra malware em Avast pa…
·Como medir ângulos em Illustrator 
·O que é um botão do Flash Rollover 
·Como faço pena em Illustrator 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados