| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les avantages d'un système de détection d'intrusion
    Un système de détection d'intrusion est une partie de la sécurité du réseau pour détecter les attaques malveillantes ou hostile à l'extérieur ou à l'intérieur du réseau. Il est semblable à un pare-feu qui bloque les intrus d' accéder à un réseau , mais il est plus sophistiqué car il utilise également des algorithmes différents pour déterminer si l'accès ou de détournement illégal se produit au sein du réseau . Il ne se contente pas de bloquer les points d'entrée , mais analyse les données qui transitent sur ​​le réseau et identifie les activités du réseau suspectes. La détection des activités suspectes

    Un IDS peut détecter toute activité suspecte , y compris l'activité provenant de l'intérieur du réseau. Elle emploie un mécanisme complexe pour déterminer les activités qui entrent et sortent du réseau. Un utilisateur du service comptabilité , qui accède subitement fichiers de l' IT ou le département RH peut alerter un IDS comme toute activité suspecte. Cela est particulièrement vrai si l'administrateur réseau n'a pas accordé l' accès des utilisateurs aux fichiers dans d'autres départements . IDS peut également détecter les faux comptes et volé, et prendre des mesures immédiates sur ces intrusions .
    Détection d'usurpation d' Ressources

    Un IDS peuvent aussi détecter quand les individus au sein de la mauvaise utilisation du réseau des ressources de réseau . Les utilisateurs trouvent des moyens de contourner les politiques de sécurité du réseau. Un IDS détecte si un utilisateur a contourné , par exemple, les paramètres proxy pour accéder à des sites interdits pendant les heures de travail. Il peut également savoir si un film téléchargements d'utilisateur ou des fichiers de musique à partir d'Internet , ce qui ralentit l'ensemble du réseau . Un IDS permet de détecter quel utilisateur ou un ordinateur spécifique violation des règles de sécurité

    preuve rétention

    Les utilisateurs avertis peuvent faire plus de contourner les politiques de sécurité ; . Ils pouvez également modifier les journaux qui stockent ces informations pour éliminer toute trace de leurs activités de réseau. Un IDS détecte les comportements hostiles et méfiants en temps réel en identifiant immédiatement si une personne essaie de télécharger des films en utilisant la bande passante réseau ou tente de voler un compte d'utilisateur . Il conserve également des preuves et des pistes de réseau d'activités de l'utilisateur. Cela rend toute falsification de preuves presque impossible.
    Network Monitoring

    Parce qu'un IDS emploie des méthodes en temps réel pour détecter les intrusions et les attaques de réseau , il est capable de surveiller immédiatement toutes les activités et la circulation dans le réseau, et d'examiner toutes les données qui passent par le réseau. Il examine également les données dans une perspective au niveau utilisateur . Il analyse l'ordinateur de chaque utilisateur , le type d'accès prévu à l'ordinateur et l'utilisateur, et toutes les activités qui se produisent entre les utilisateurs , les ordinateurs et autres périphériques du réseau .
    < Br >

    Previous :

    next :
      articles connexes
    ·Qu'est-ce qu'un serveur Websense 
    ·Comment construire une relation de confiance sur un ré…
    ·Comment trouver des mots de passe cachés 
    ·Définition de l'IP Spoofing 
    ·Comment supprimer les mots de passe WEP sur un PC et un…
    ·Comment faire pour configurer SSL sur un serveur Domino…
    ·Est-ce qu'un routeur arrêter un cheval de Troie 
    ·Comment utiliser Netgear pour Y -Cam 
    ·Comment réinitialiser Internet Connexion Mot de passe 
    ·Comment créer OpenSSL Certificats 
      articles en vedette
    ·A propos de Network Solutions clés en main 
    ·Comment configurer des serveurs Web redondants 
    ·Voice Over IP Basics 
    ·Pourquoi est- WINIPCFG Introuvable 
    ·Comment postuler sans fil sur un Modem Satellite 
    ·Comment changer un mot de passe Cisco VTY 
    ·Comment donner des adresses IP de mon Belkin Wireless G…
    ·Comment identifier un modem interne 
    ·Comment vérifier une adresse du routeur 
    ·Comment connecter deux ordinateurs à deux moniteurs 
    Copyright © Connaissances Informatiques http://fr.wingwit.com