| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Introduction aux systèmes de détection d'intrusion
    Avec le développement continu des nouvelles technologies liées à l'informatique , il ya un nombre croissant de problèmes de piratage et d'intrusion en cours. Ce piratage et les intrusions peuvent être trouvés dans un large éventail de destinations serveurs DNS , ordinateurs de bureau , les réseaux et le Internet.Network et les failles de sécurité du système d'exploitation peut être exploré et utilisé par un utilisateur malveillant qui tente de prendre le contrôle d'un hôte. Cette exploration des vulnérabilités provoque d'énormes menaces pour les utilisateurs d'Internet . Les systèmes de détection d'intrusion ( IDS) sont conçus pour tester et étudier un système et réseau pour la susceptibilité aux violations . Avantages

    Les IDS peut être utilisé pour tester un réseau ou système pour savoir ce que les vulnérabilités sont présentes. Une fois les vulnérabilités et les menaces potentielles sont trouvées, une sélection d'activités d'atténuation peuvent être prises pour réduire d'autres problèmes de sécurité.

    IDS peuvent être déployées comme un système d'alarme pour les réseaux et systèmes pour les utilisateurs et les entreprises individuelles . Lorsque les activités d'intrusion se produisent , IDS envoie des avertissements pour indiquer le réseau est sous attaque . L'administrateur réseau peut prendre des contre-mesures correspondantes pour atténuer les attaques et les intrusions
    Types

    Il existe essentiellement deux types d' IDS : . Basées sur le réseau et sur ​​l'hôte . IDS basé sur le réseau sont également connus comme les moniteurs de réseau et de superviser les paquets réseau et recherche les symptômes des attaques de réseau et l'utilisation abusive du réseau. Dans le cas d' intrusions et d'attaques , le moniteur de réseau envoie un message et enregistre les incidents pour une analyse plus approfondie alerte.

    Le moniteur système IDS basé sur l'hôte se connecte et les utilise pour des preuves d'activités malveillants en temps réel. Il supervise également les fichiers clés du système qui peuvent être utilisés pour des signes d'altération .
    Caractéristiques

    Un IDS typique facilite la gestion sécurisée des réseaux et des systèmes . Il regroupe tous les messages d'avertissement dans les bases de données , qui permettent l'information à analyser. IDS comprennent différents rapports , outils d'analyse et les alertes personnalisées par e-mail, Nmap et d'autres systèmes de messagerie . Il rassemble également le trafic réseau passe à travers plusieurs paquets pour permettre sondes réseau et la détection d'attaque.
    Produits

    outils IDS comprennent des applications open-source et de produits commerciaux échelle de l'entreprise . Snort est populaire comme un IDS open-source. Il s'agit d'une détection d'intrusion réseau léger et le système de prévention qui permet de capturer et d'enregistrer tous les paquets réseau . OSSEC HIDS est un outil IDS basé sur l'hôte open-source qui peut procéder à une analyse de log , contrôle d'intégrité et alertes en temps réel et la réponse. Cisco IDS offre une solution de protection contre les intrusions intégrée et d'un portefeuille de produits de sécurité de bout en bout. Les autres outils comprennent IDS RealSecure , CyberCop Moniteur NT et Netlog.
    Potentiels

    outils IDS sont de plus en plus populaire en raison des avantages et de facilité dans la prévention des incidents de sécurité il apporte aux administrateurs réseau et système . Ces outils peuvent surveiller activement un réseau ou d' accueillir et de les protéger contre les attaques ou intrusions .

    Previous :

    next :
      articles connexes
    ·Façons de réduire la criminalité informatique 
    ·Sujets de sécurité pour les réseaux d'accès à dist…
    ·Comment configurer une authentification basée sur l'hô…
    ·Comment blacklister une adresse URL 
    ·Comment tester une adresse électronique 
    ·Comment faire pour modifier un service réseau compte M…
    ·Comment faire pour créer un mot de passe pour Linksys 
    ·Certificat requise pour l'installation de l'Autorité 
    ·Comment utiliser un jeton RSA 
    ·Qu'est-ce que SSL 2.0 
      articles en vedette
    ·Comment trouver la carte Ethernet sur ​​un ThinkPad 
    ·Wireless Network Security Audit 
    ·Comment mettre en place un D -Link DIR -655 routeur pou…
    ·Comment faire pour utiliser un serveur proxy sur un Mac…
    ·Comment mettre en place un bureau d'ordinateur sans fil…
    ·Comment faire un Cat 5 Patch Cable Simple 
    ·Qu'est-ce qu'un contrôleur Ethernet utilisé pour 
    ·Comment configurer un port routeur sans fil 4 
    ·Comment supprimer un fichier sur une machine distante e…
    ·Comment définir une adresse IP statique 
    Copyright © Connaissances Informatiques http://fr.wingwit.com