| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Intrusion Detection & Prévention
    Dans un monde en réseau , personne n'est seul . D'autres vont essayer de pénétrer votre système d'interagir avec vous pour de bon ou mauvais. Intrusion , une interaction non souhaitable , peut conduire à la perte de données et d'informations d'entreprise vitales . Il est donc nécessaire que les organisations à mettre en place des systèmes de réseaux qui permettent de détecter et de prévenir ces visiteurs indésirables. Définition

    systèmes en réseau d'ordinateurs sont vulnérables à des attaques d'intrusion de pirates informatiques , les logiciels malveillants et d'autres sources malveillantes. La détection d'intrusion implique des systèmes informatiques et des réseaux de surveillance des signes d' éventuels incidents , menaces et violations des politiques et pratiques de sécurité . Prévention d'intrusion va encore plus loin . Elle implique l'arrêt des menaces et des incidents potentiels détectés se produisent. Un système ayant deux fonctions est appelée une détection d' intrusion et de prévention ( IDP)
    Classes de déplacés

    Il ya quatre catégories de personnes déplacées: . Réseau en fonction , sans fil, analyse du comportement du réseau (NBA) et basés sur l'hôte . Ils se distinguent par les types d'événements , ils sont capables de reconnaître et par les méthodes qu'ils utilisent pour identifier les menaces et les incidents de sécurité potentiels. IDPS surveille le trafic réseau basé sur le réseau sans fil et des personnes déplacées surveille le trafic sans fil avec le but d'identifier toute activité suspecte. NBA surveille le réseau pour augmenter le trafic inhabituel. IDPS basés sur l'hôte est axé sur la surveillance d'un seul hôte de menaces potentielles. Méthodes de détection les plus courantes

    détection Méthodologies

    PDI sont la détection basée sur la signature , détection basée sur les anomalies et l'analyse de protocole avec état . Détection basée sur la signature compare l'incident avec une base de données de menaces et cherche des similitudes connues. Détection basée sur les anomalies cherche des écarts importants par rapport au comportement des systèmes normale. Analyse de protocole Stateful cherche à identifier les écarts par rapport aux profils prédéterminés de menaces. Dans la vraie vie , une combinaison de ces trois méthodes peut être nécessaire pour résoudre un défi de menace.
    IDPS marché et les coûts

    Le marché déplacées est en croissance de plus de 8 pour cent par an et une valeur de plus de 1,6 milliards de dollars en 2007, selon Infonetics . Les dirigeants clés du marché sont Cisco , IBM Internet Security Systems, Juniper Networks, 3COM/TippingPoint et McAfee . Des vitesses de produits s'échelonnent de 10 Mbps à 100 Gbps. Équipement SPMI et le coût des logiciels entre $ 4,000 et $ 60,000 . Les pertes des attaques de pirates sont estimés à plus de 700.000 $, ce qui les déplacés semblent relativement pas cher et rentable.
    Des technologies similaires

    D'autres technologies complémentaires comprennent des outils d'analyse criminalistique de réseau ( NFAT ), pare-feu et routeurs, anti- logiciels malveillants et les pots de miel . NFAT recueille et analyse le trafic réseau. Pare-feu et routeurs trafic réseau filtre basé sur les adresses TCP /IP et IP . Anti -Malware est un logiciel anti- virus qui peut détecter et supprimer les virus , vers, chevaux de Troie et les enregistreurs de frappe et les backdoors . Un dispositif de pot de miel envoie de fausses informations aux pirates , identifie leur IP et lance une contre-attaque. Ayant ces installés sur votre réseau sera un avantage de sécurité supplémentaire .
    Avantages des déplacés

    Installation de personnes déplacées dans le réseau d'une organisation confère certains avantages à l'organisation. Il devient beaucoup plus facile d' identifier la source et la raison de l'attaque et de rationaliser les audits de sécurité . En particulier , les personnes déplacées contribue à exposer les logiciels non autorisés fonctionnant sur le réseau . IT personnel de prendre conscience de toutes les activités de réseau non commerciales , ce qui rend plus facile à appliquer des politiques de sécurité . Pour les entreprises qui ne peuvent se permettre un personnel de sécurité informatique, un PDI puissent servir de substitut .

    Previous :

    next :
      articles connexes
    ·Comment se débarrasser de ThreatFire 
    ·Comment les programmes anti-virus Détecter et Identifi…
    ·Comment éviter l' AVG Notifier 
    ·Norton 360 est lent 
    ·Qu'est-ce que Trialpay Spyware 
    ·Comment se débarrasser de GLOBALROOT 
    ·Comment se débarrasser d'un virus Lorsque l' ordinateu…
    ·Quel est le but de Antivirus Software 
    ·Comment se débarrasser de la Zbot qui revient 
    ·Comment ajouter quelque chose à la liste des exception…
      articles en vedette
    ·Comment les effets de masque Work in Flash 
    ·Excel 2007 Questions relatives au calcul 
    ·Différentes façons d'utiliser Skype 
    ·Comment changer le défaut pour les fichiers Zip sur Wi…
    ·Comment verrouiller un disque 
    ·Comment réparer agitation dans Adobe Premiere 
    ·Comment taper dans un fichier PDF pour Free 
    ·Comment graver des CD Bootable DBAN 
    ·Comment écrire une dissertation Avec Microsoft Word 20…
    ·Comment faire pour convertir un fichier PDF au code HTM…
    Copyright © Connaissances Informatiques http://fr.wingwit.com