Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Pro & Contro di Intrusion Detection Systems

sistemi di rilevamento delle intrusioni ( IDS) monitorare il traffico in uscita e in entrata da un computer a una rete oa Internet . Essi registrano anche il comportamento del programma su un computer o una rete , ad esempio un programma tenta di accedere a una zona vulnerabile della rete o del computer . IDS può essere basato sulle applicazioni ( applicazioni informatiche di monitoraggio e programmi ) , basati sulla rete (monitoraggio attività del computer su una rete ) , Internet based ( monitoraggio Internet comportamento o il comportamento del browser ) o una combinazione dei tre. Rete di sensibilizzazione

IDS consentono agli utenti di vedere esattamente quali programmi stanno utilizzando Internet , in uscita e in entrata , dove questi file sono o dove si trovano. Firewall convenzionali normalmente bloccano le minacce potenziali , senza la consapevolezza dell'utente, ma IDS di norma informare l'utente circa potenziali intrusioni di rete in modo che l'utente può modificare l'intrusione , se si tratta di un programma di sicurezza. Gli utenti possono monitorare tutti i programmi in uscita , i programmi in arrivo, tracking cookie , il comportamento del sistema e il comportamento su Internet con il software di identificazione , e modificare la sensibilità del software a standard preferito .
Aggiuntive Difesa

software IDS può aggiungere ulteriori sistemi di difesa ad un computer . Prima di un virus o un malware ha la possibilità di infettare il sistema , può essere catturato dalla IDS , che avverte l'utente della minaccia potenziale e fornire la possibilità di mettere in quarantena le minacce prima che colpisca il sistema . Alcuni sistemi IDS vengono anche con software antivirus o di dispositivi di scansione , che può rivelarsi utile se altri software di protezione dovrebbe fallire completamente .
Manutenzione

Sebbene alcuni IDS software può venire con ulteriori opzioni di protezione antivirus , non può rimuovere le infezioni nel modo più efficace di altri programmi, se un virus dovrebbe scivolare attraverso la rete IDS . Inoltre, gli IDS possono non essere in grado di rimuovere un virus che passava la rete per la prima volta come è improbabile di rilevarla . Software aggiuntivo virus deve quindi essere scaricato e controllato , l'utente può anche essere richiesto di monitorare i IDS per assicurarsi che non influenza le prestazioni del software di protezione antivirus . IDS deve essere aggiornato frequentemente per tenere conto di nuove aggiunte ad una rete di computer e di software appena installato .
False Alarm

Non solo può mancare intrusioni IDS , in alcuni casi , ma possono anche dare allarmi "false" . Ad esempio, se un utente scarica un download manager o software di file-sharing , l'IDS possono bloccare il software o uno dei suoi componenti , credendo che fosse un virus o malware. In alcuni casi , il software di identificazione può tentare di bloccare i processi di Microsoft legittimi , come ad esempio aggiornamenti di sicurezza di Windows . Gli utenti devono avere familiarità con il software di identificazione , di rete, programmi di condivisione file e software generale computer per garantire programmi di IDS non bloccare volevano funzioni del programma.

 

networking © www.354353.com