| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Avantages et inconvénients de systèmes de détection d' intrusion
    systèmes de détection d'intrusion ( IDS) de surveiller le trafic entrant et sortant à partir d'un ordinateur à un réseau ou à Internet. Ils enregistrent également le comportement du programme sur un ordinateur ou un réseau, tel qu'un programme tente d'accéder à une zone vulnérable du réseau ou d'un ordinateur . IDS peut être application basée sur ( applications et programmes informatiques de surveillance ) , basé sur le réseau ( activité de l'ordinateur de contrôle sur un réseau ) , basé sur Internet (surveillance des comportements sur Internet ou le comportement du navigateur ) ou une combinaison des trois. Réseau Éducation

    IDS permettent aux utilisateurs de voir exactement quels programmes utilisent Internet , entrant et sortant , où ces fichiers sont ni où ils se trouvent. Pare-feux classiques bloquent normalement les menaces potentielles à l'insu de l'utilisateur, mais IDS seront normalement informer l'utilisateur sur les intrusions réseau potentiels afin que l'utilisateur peut modifier l'intrusion s'il s'agit d'un programme sécuritaire. Les utilisateurs peuvent surveiller tous les programmes sortants , les programmes entrants , tracking cookies, le comportement du système et le comportement d'Internet avec le logiciel d'identification et de modifier la sensibilité du logiciel aux standards préférés .
    Défense supplémentaire

    logiciel IDS peut ajouter des systèmes de défense supplémentaires à un ordinateur. Avant qu'un virus ou un malware a la chance d'infecter le système, il peut être pris par l' IDS , qui avertit l'utilisateur de la menace potentielle et offrir une option de mise en quarantaine de la menace avant qu'elle ne touche le système. Certains systèmes IDS également livrés avec un logiciel de protection antivirus ou dispositifs de balayage , ce qui peut s'avérer utile si d'autres logiciels de protection devait tomber en panne .
    Maintenance

    Bien que certains IDS logiciel peut venir avec des options supplémentaires de protection antivirus , il ne peut pas supprimer les infections aussi efficacement que d'autres programmes si un virus doit passer à travers le filet IDS . Par ailleurs, les IDS peuvent ne pas être en mesure de supprimer un virus qui a adopté le net la première fois comme il est peu probable de le détecter. Virus supplémentaire doit alors être téléchargé et surveillé , l'utilisateur peut également être nécessaire de surveiller les IDS pour s'assurer qu'il n'affecte pas les performances des logiciels de protection antivirus . IDS doit également être mis à jour fréquemment pour tenir compte de nouveaux ajouts à un réseau informatique et de logiciels nouvellement installés .
    False Alarm

    peut non seulement IDS manquez intrusions dans certains cas, mais ils peuvent aussi donner des alarmes "faux". Par exemple, si un utilisateur télécharge un gestionnaire de téléchargement ou logiciel de partage de fichiers , les IDS peuvent bloquer le logiciel ou l'une de ses composantes, estimant qu'il s'agit d' un virus ou un logiciel malveillant . Dans certains cas, le logiciel IDS peut tenter de bloquer les processus Microsoft légitimes, tels que les mises à jour de sécurité de Windows . Les utilisateurs doivent se familiariser avec le logiciel IDS , réseautage , des programmes de partage de fichiers et de logiciels en général à s'assurer que les programmes IDS ne pas bloquer voulaient fonctions du programme.

    Previous :

    next :
      articles connexes
    ·Comment faire pour activer la stratégie de groupe d'un…
    ·Norton DNS Problèmes fréquents de connexion 
    ·Comment faire pour modifier un compte Mot de passe admi…
    ·Comment se rendre sur Facebook à l'école , étape par…
    ·Quels sont les autorisations nécessaires pour les doss…
    ·Secrets de cache Internet 
    ·Comment connecter PIX- 515E Poste de travail 
    ·Comment synchroniser Temps de SonicWALL avec un serveur…
    ·Network Access Authentification et certificats 
    ·Qu'est-ce que mPPE 128 
      articles en vedette
    ·Comment flux HD à plusieurs téléviseurs 
    ·Comment ajouter une imprimante à distance pour XP 
    ·Comment arriver à un portefeuille Nom de domaine 
    ·DIY Internet sans fil Antenne 
    ·Comment faire pour installer Internet Modem pour le Com…
    ·Comment contourner un adaptateur réseau sans fil 
    ·Comment faire pour réinitialiser un Westell DSL Modem 
    ·Comment cacher l'adresse IP de mon ordinateur 
    ·VPN Tunneling Protocol 
    ·Comment mettre en place un D -Link Réseau sans fil ave…
    Copyright © Connaissances Informatiques http://fr.wingwit.com