| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quel est le système de détection d'intrusion réseau
    ? La croissance de l'Internet a stimulé la croissance dans le secteur des entreprises que les entreprises attachent leurs réseaux à l'Internet pour de multiples raisons . Certaines entreprises ne veulent d'une connexion Internet pour attirer du trafic vers leur site web. D'autres forment des partenariats étroits avec d'autres entreprises et d'utiliser un réseau privé virtuel pour se connecter à leurs réseaux d'affaires et d'exploiter leurs systèmes respectifs pour obtenir un avantage commercial. Les hackers du monde prêtent attention . Internet Security

    Le niveau de connectivité mondiale a fourni des opportunités pour les cybercriminels qui font une rupture de la vie dans les réseaux , ainsi que les pirates amateurs qui ont trop de temps sur leurs mains . Le pirate déterminé peut trouver un chemin dans votre réseau soit en établissant un certain type de connexion et en entrant votre virtuel " porte d'entrée " ou en utilisant des tactiques d'ingénierie sociale pour obtenir l'ID utilisateur et mot de passe. Quelle que soit la méthode utilisée, le fait est qu'un intrus peut entrer dans votre réseau et nuire à votre entreprise .
    Systèmes de détection d'intrusion
    systèmes de détection d'intrusion

    sont constitués d'un combinaison de matériel et de logiciels, et ils surveillent l'activité de votre réseau ou serveur. Les systèmes de détection d'intrusion basés sur l'hôte surveiller l'activité sur un serveur spécifique , et le logiciel de surveillance est généralement hébergés sur le même serveur. Les systèmes de détection d'intrusion réseau sont connectés à votre réseau et surveiller tout le trafic sur votre réseau. Lorsque l' IDS détecte ce qu'il croit être une tentative d'intrusion , il envoie des alertes au personnel approprié pour examen et action.

    Réseau des systèmes de détection d'intrusion

    NIDS peuvent être placés à différents points sur votre réseau pour atteindre des résultats différents en fonction de votre stratégie. Si vous voulez détecter toutes les attaques dirigées à votre réseau à partir d'Internet , placez vos NIDS entre votre pare-feu et l'Internet. Si vous souhaitez contrôler uniquement le trafic qui en fait à travers votre pare-feu, placer les NIDS entre le pare-feu et votre réseau interne. Si votre entreprise nécessite un niveau de sécurité plus élevé pour certains départements , vous pouvez placer un NIDS sur les segments du réseau.
    Méthodes de détection
    systèmes de détection d'intrusion

    emploient généralement deux méthodes pour détecter une intrusion potentielle : la détection d'anomalies et la détection de signature. La première dépend de la base de l'activité normale sur le réseau, de sorte qu'il exige une certaine histoire de "normal" pour la comparaison. S'il détecte un motif qui est en dehors de la plage normale , il envoie une alerte . Détection de signature repose sur une base de données de signatures " attaque " ou schémas d'attaque pour reconnaître une attaque en cours. Quand il voit un modèle d'activité qui correspond à une signature dans sa base de données , il envoie une alerte . Il est préférable d'utiliser une combinaison des deux méthodes pour atteindre le plus haut niveau des capacités de détection d'intrusion .

    Previous :

    next :
      articles connexes
    ·Comment configurer le protocole SSL pour SquirrelMail 
    ·A Webroot Internet Communication Shield : Comment ça m…
    ·Quels sont les avantages de la vidéosurveillance IP 
    ·Comment faire pour extraire mon mot de passe WPA partir…
    ·Comment mettre à jour un certificat numérique 
    ·Qu'est-ce que l'authentification unifiée 
    ·Comment éviter Spoofing IP 
    ·Comment se connecter à l'écran d'ouverture de session…
    ·Ordinateur méthodes d'authentification 
    ·Comment arrêter Debug sur Ace 4710 
      articles en vedette
    ·Quels sont les vitesses de transfert pour une connexion…
    ·A propos de cartes Ethernet 
    ·Comment faire pour dépanner un serveur Apache avec une…
    ·Comment puis-je trouver mon adresse IP Windows Server 
    ·Comment mettre à jour un routeur sans fil -N de Belkin…
    ·Outils pour les webmasters procuration 
    ·Comment faire pour activer les connexions NetBIOS dans …
    ·Démarrage d'une entreprise ISP 
    ·Comment restreindre un serveur Utilisateur du Terminal …
    ·Comment faire un traducteur Google Beat- Box 
    Copyright © Connaissances Informatiques http://fr.wingwit.com