| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quels sont les systèmes de détection d'intrusion
    ? Partout où existent des données sensibles , des personnes malveillantes veulent obtenir ces données et de les exploiter à leurs propres fins . Avant d' ordinateurs et d'Internet , cela signifiait effraction dans un bâtiment et de voler des fichiers physiques ou documents . L'introduction des technologies de l' information et des réseaux a fourni aux gens les moyens d'obtenir les mêmes données sans quitter leur fauteuil . Le résultat est que les administrateurs système ont besoin d'outils tels que les systèmes de détection d'intrusion pour s'assurer que les données qu'ils protègent ne sont pas perdus . Définition

    Comme son nom l'indique , un système de détection d'intrusion (IDS) offre aux administrateurs système avec les moyens de savoir quand un pirate pénètre dans un réseau . Chaque pirate utilise un ensemble d'outils, de services et d'applications conçues pour le faire entrer dans un réseau informatique . Deux types de systèmes de détection d'intrusion existent pour contrecarrer ces tentatives d'entrer dans un réseau : . Détection d'intrusion réseau et de détection d'intrusion hôte
    Systems réseau de détection d'intrusion
    < p > Systèmes de réseau de détection d'intrusion surveiller le trafic qui circule dans et entre les ordinateurs . Chaque bit de données , connu comme un paquet, est surveillé . Réseau IDS possède des bases de données de signatures " d'attaque " connus . Comme les données entrent par Internet, le réseau IDS vérifie chaque paquet contre la base de signatures . Quand un paquet correspond à une signature d' attaque, le système avertit l'administrateur système de la tentative d' attaque. Beaucoup d' IDS réseau disposent également d' une détection basée sur les anomalies , où les attaques inconnues qui ne correspondent pas à une attaque connue sont signalés aux fins d'examen .

    Hôte de détection d'intrusion des systèmes
    < p> Les administrateurs système à installer des systèmes hôte de détection d'intrusion sur des ordinateurs individuels pour attraper les tentatives d'attaques qui obtiennent des systèmes réseau de détection d'intrusion du passé. Semblable à IDS réseau , le modèle IDS hôte correspond paquets qu'il reçoit contre une base de données de signatures d'attaques connues. Ces systèmes détectent également l'installation de logiciels malveillants, les rootkits et les chevaux de Troie le pirate introduit à l'ordinateur. IDS hôtes peuvent également détecter toute activité anormale qui n'a pas de correspondance dans la base de données de signature.
    Systèmes de prévention des intrusions

    Une méthode différente de traiter les intrusions dans un réseau non seulement détecte la tentative de pirater un réseau, mais prend des mesures actives pour empêcher l'intrusion tout à fait. Systèmes de prévention d'intrusion permettent aux administrateurs de rejeter activement toute activité jugée de nature malveillante .

    Previous :

    next :
      articles connexes
    ·Qu'est-ce qu'un serveur IAS 
    ·Comment faire pour activer la signature SMB 
    ·Le développement de l' AES 
    ·Comment puis-je sécuriser mon routeur 2Wire sur mon iB…
    ·Comment configurer un tunnel SSL 
    ·Comment faire pour bloquer de manière permanente un si…
    ·Qu'est-ce que Internet Security & Acceleration 
    ·À propos du contrôle serveur dédié 
    ·Description des signatures électroniques 
    ·Comment faire un compte Admin & Changer le mot de passe…
      articles en vedette
    ·Comment tester une authentification SMTP via Telnet 
    ·Comment connecter deux ordinateurs avec un câble crois…
    ·Comment faire pour déboguer IIS7 côté serveur 
    ·Comment changer la politique des mots de passe dans Win…
    ·Comment faire pour configurer un périphérique sans fi…
    ·Comment faire pour activer le Centre de sécurité Micr…
    ·Comment trouver l'adresse IP d'un périphérique sans f…
    ·, Vous devez avoir si vous voulez accéder à Internet …
    ·Comment mettre en place un réseau Wi -Fi 
    ·Techniques HFC Modulation 
    Copyright © Connaissances Informatiques http://fr.wingwit.com