Software  
 
Conhecimento computador >> Software >> Software antivírus >> 
Detecção e Prevenção de Intrusão
Em um mundo conectado, ninguém está sozinho. Outros tentarão penetrar seu sistema para interagir com você para o bem ou mal. Intrusão , uma interação não-desejáveis ​​, pode levar à perda de dados e informações vitais para os negócios . Por isso, é necessário que as organizações criem sistemas de rede que detectam e prevenir tais visitantes indesejáveis ​​. Sistemas em rede Definição

computador são vulneráveis ​​a ataques de intrusão de hackers , malware e outras fontes mal-intencionadas. Detecção de intrusão envolve sistemas de computadores e redes de monitoramento de sinais de possíveis incidentes , ameaças e violações de políticas e práticas de segurança. Prevenção de intrusão vai um passo além . Trata-se de parar detectadas potenciais ameaças e incidentes ocorram. Um sistema com os dois recursos é chamado de um sistema de detecção de intrusão e prevenção (IDP ),
Classes de deslocados

Existem quatro classes de deslocados : . Baseado em rede , sem fio , análise do comportamento da rede ( NBA) e baseado em host . Eles se distinguem pelos tipos de eventos que são capazes de reconhecer e pelos métodos que utilizam para identificar potenciais ameaças à segurança e incidentes. Baseado em rede monitores deslocados tráfego de rede e deslocados sem fio monitora o tráfego sem fio com o objetivo de identificar atividade suspeita. NBA monitora a rede para aumentar o tráfego incomum. Deslocados baseado em host está focada em monitoramento de um único host para ameaças potenciais.
Detecção Metodologias

metodologias de detecção mais comuns deslocados internos ' são a detecção baseada em assinaturas , detecção baseada em anomalia e análise de protocolo stateful . Detecção baseada em assinaturas compara o incidente com um banco de dados de ameaças conhecidas e procura semelhanças. Detecção baseada em anomalia procura por desvios significativos do comportamento dos sistemas normal. Análise de protocolo Stateful procura identificar desvios dos perfis pré-determinados de ameaças. Na vida real, uma combinação destas três metodologias podem ser necessários para resolver um desafio ameaça.
Deslocados mercado e custos

O mercado de deslocados está crescendo a mais de 8 por cento ao ano e vale mais de US $ 1,6 bilhões em 2007, segundo a Infonetics . Os principais líderes do mercado são Cisco , IBM Internet Security Systems, Juniper Networks, 3COM/TippingPoint e McAfee . Produto velocidades variam de 10 Mbps a 100 Gbps. Equipamentos e software custo deslocados entre US $ 4.000 e US $ 60.000. Perdas com ataques de hackers são estimados em mais de US $ 700.000, fazendo com que os deslocados olhar relativamente barato e rentável.
Technologies parecidos

Outras tecnologias complementares incluem ferramentas de análise forense de rede ( NFAT ) , firewalls e roteadores , anti -malware e mel potes . NFAT coleta e analisa o tráfego de rede . Tráfego Firewalls e roteadores de rede filtro com base em endereços TCP /IP e IP. Anti -malware é um software anti- vírus que pode detectar e remover vírus, worms, cavalos de tróia e keyloggers e backdoors . Um dispositivo pote de mel envia informações falsas para hackers , identifica seu IP e lança um contra-ataque . Tendo estes instalado em sua rede será um benefício maior segurança.

Benefícios da deslocados

Instalando deslocados em rede de uma organização confere alguns benefícios para a organização. Torna-se muito mais fácil para identificar a fonte ea razão para o ataque e para agilizar auditorias de segurança. Em particular , os deslocados internos ajuda a expor software não autorizado a funcionar na rede . A equipe de TI se tornar consciente de todas as atividades de rede não-comerciais , tornando-o mais fácil de aplicar políticas de segurança . Para as empresas que não podem pagar por uma grande equipe de segurança de TI , uma deslocados pode servir como um substituto.

Anterior :

Próximo : No
  Os artigos relacionados
·Como reinstalar o XoftSpySE 
·Como transformar em Artemis 
·Como redefinir a chave do Registro no Kaspersky 2011 
·Como desinstalar o Computer Associates EZ Antivirus 
·Symantec Corporate não instalar 
·Como alterar um Partition Table MBR AVG 
·Norton 360 Características 
·Como remover o worm lsass.exe 
·Como solucionar o Norton 360 
·Como desinstalar o Shield Deluxe 
  Artigos em destaque
·O Melhor Small Business Software antivírus 
·Como excluir um vírus Trojan Backdoor 
·O que é um Módulo Heurística 
·Como instalar o Comodo Antivírus 
·My Window BitDefender está em branco 
·Como fazer o download Quick Heal AntiVirus 
·Aprendendo Flash CS3 Professional 
·Como converter um clipe de filme para Bitmap 
·Como criar um sinal de néon em Illustrator 
·Como remover os vermes W32 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados