Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Tipi di Intrusion Detection & Sistemi di protezione disponibili per proteggere le reti

Hacking e intrusioni problemi si verificano in tutto il mondo , tra cui DNS , desktop , reti e server. Gli intrusi possono esplorare e utilizzare il sistema operativo e le vulnerabilità di sicurezza di rete . Questo ha notevolmente influenzato la sicurezza della rete . Un efficace contromisura sicuramente riduce questo rischio . Sistemi di rilevamento delle intrusioni e sistemi di protezione sono sviluppati per testare e identificare le potenziali vulnerabilità di sicurezza e far rispettare le misure di sicurezza . IDPS basati sulla rete

Network -based sistemi di protezione (IDP ) di rilevamento delle intrusioni e di monitorare e sorvegliare il traffico di rete e guardare per un comportamento sospetto . A IDPS basati sulla rete raccoglie informazioni sugli host e la rete ed esegue la registrazione dei dati integrati relativi a eventi rilevati . I dati raccolti possono essere utilizzati per indagare incidenti . Questo tipo di sfollati offre capacità di rilevazione completa tramite un elenco di rilevamento basato su firme e rilevamento delle anomalie a base , per condurre l'analisi dei protocolli .
IDPS Host-based

un host -based IDPS monitora le attività di un singolo host , e gli eventi che si svolgono all'interno di tale accoglienza , di comportamenti sospetti . Questo tipo di sfollati potrebbe monitorare il traffico wireless e via cavo di rete, i log di sistema , i programmi in esecuzione , l'accesso ai file e la modifica , le modifiche alla configurazione di sistema , ecc La maggior parte degli sfollati interni basati su host dispone di software di rilevamento noti come agenti installati sui padroni di casa . L'agente controlla l'attività su un host e svolge funzioni di prevenzione . Un host -based IDPS è di solito semplice , come gli agenti vengono installati sul singolo host , invece di tutta la rete .
Wireless IDPS

IDPS wireless controlla il traffico di rete wireless e analizza i protocolli di rete wireless per trovare comportamenti dannosi. A causa dei metodi di trasmissione , attacchi di rete wireless differiscono da quelli su reti cablate . I componenti coinvolti in un IDPS senza fili sono gli stessi sfollati basati sulla rete : console , server di database , server di gestione e sensori . Un IDPS fili monitorizza la rete dal traffico campionamento . Ci sono due bande di frequenza da monitorare ( 2,4 GHz e 5 GHz ) , e ogni banda comprende molti canali . Un sensore è utilizzato per monitorare un canale alla volta e si può passare ad altri canali come necessario .

 

networking © www.354353.com