| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quelles sont les différences entre l'hôte Intrusion Detection Capteurs & capteurs de détection de réseau
    ? Un système de détection d'intrusion ou IDS , est destiné à fournir une protection contre les intrusions potentiellement dangereux au-delà de celle fournie par votre pare-feu norme en faisant ordinateurs mieux préparés à la fois de prévenir et l'infection de combat et infiltration. Les systèmes IDS existent sous deux formes principales : basés sur l'hôte et en réseau . Ces systèmes incluent les logiciels espions, virus et autres programmes similaires. Installation et le fonctionnement

    A IDS basés sur l'hôte est un logiciel installé sur un seul ordinateur. Ce logiciel surveille et protège l'ensemble des éléments du système hôte. Surveillance du réseau impose une sonde sur le réseau et ne surveille que l'activité qui se produit sur ​​cette connexion. Les deux systèmes sont conçus pour alerter les utilisateurs quand un problème est détecté. Un réseau ne peut être complètement protégé si chaque ordinateur sur le réseau est protégé, si un système basé sur l'hôte est utilisé, il doit être installé sur chaque ordinateur du réseau .
    Avantages Host- Based

    Bien que les deux systèmes basées sur l'hôte et en réseau peuvent reconnaître lors d'une intrusion est tentée , seul un système basé sur l'hôte peut déterminer le moment où l'infiltration est réussie. En outre, un système basé sur l'hôte peut déterminer ce qui est arrivé à un ordinateur à la suite de l'attaque, tandis qu'un système basé sur le réseau ne peut pas. Alors que la plupart des attaques font, en fait , viennent à travers les connexions réseau /Internet , il est possible pour les virus d'entrer par d'autres moyens , comme une disquette infectée qui se déplace entre les ordinateurs. Seul un système basé sur l'hôte peut protéger contre les infiltrations non - réseau . En outre , seuls les systèmes basés sur l'hôte sont conçus pour protéger contre les attaques furtives en employant brouillés codage.
    Host-Based Inconvénients

    Un système basé sur l'hôte doit recevoir des mises à jour logicielles fréquentes afin de maintenir l'efficacité. Le défaut de mettre à jour le logiciel le rend moins efficace pour détecter et éliminer les menaces . En outre , les systèmes basés sur l'hôte ne sont pas conçus pour détecter les balayages ping ou des scans de ports qui sont édictées sur plusieurs hôtes .
    En réseau Avantages

    Un système basé sur le réseau est conçu pour ressembler à tous les ordinateurs connectés au réseau comme un système de travail unique , et donc le système est efficace pour détecter et prévenir les menaces qui proviennent de scans de ping , ou les menaces qui visent à infiltrer plusieurs ordinateurs hôtes sur le réseau. Aussi, parce qu'il n'est pas un logiciel basé , un système basé sur le réseau n'a pas besoin d' être constamment mis à jour pour rester efficace , et il n'aura pas de problèmes de compatibilité avec certaines qualités informatiques et systèmes d'exploitation , ce qui rend tout aussi efficace sur toutes les machines connectées à le réseau.
    Inconvénients Network-Based

    Un système basé sur le réseau ne peut pas protéger les ordinateurs contre les menaces qui ne viennent pas directement à travers le réseau , laissant les ordinateurs à risque de personnel invasion. En outre, un système basé sur le réseau peut ralentir le réseau en raison de la bande passante qu'il faut consommer pour fonctionner correctement.

    Previous :

    next :
      articles connexes
    ·Comment faire pour supprimer gouvernement Espionnage de…
    ·Comment caractériser Wireless Network Security 
    ·Comment déterminer SSH Passphrase Durée 
    ·Importance de Log In & Security Systems 
    ·Qu'est-ce cryptage est utilisé sur un distributeur aut…
    ·Faits sur le piratage 
    ·Comment débloquer Network Time Protocol 
    ·Comment déterminer si un ordinateur distant est connec…
    ·Comment faire pour bloquer des sites Web sur le compte …
    ·Comment arrêter la Sécurité Débloquer un fichier so…
      articles en vedette
    ·Comment mettre en œuvre les Data Centers éco-énergé…
    ·Comment mettre en place un réseau Netgear 
    ·Comment programmer un client Telnet 
    ·Comment mettre en place un nouveau routeur Linksys E100…
    ·Comment faire un Cat 5 Pass-Through 
    ·Comment utiliser CuteFTP sur Mac 
    ·Comment connecter un ordinateur portable sans fil à un…
    ·Comment puis-je donner la permission à un client d'acc…
    ·Quels sont les avantages de l'utilisation d' une approc…
    ·Comment rechercher les adresses IP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com