Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Computer Antivirus Entretien 
  • Comment supprimer Norton 360 
  • Comment désinstaller Zone Alarm Pro…
  • Comment puis- je trouver mon Norton …
  • Comment faire pour réinitialiser un…
  • Comment configurer Norton 360 sur mo…
  • Comment faire pour supprimer McAfee …
  • Comment faire pour supprimer une rec…
  • Comment faire pour exécuter un fich…
  • W32.SillyFDC Outils de suppression d…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    antivirus Software

    Comment évaluer les systèmes de détection d'intrusion

    Un système de détection d'intrusion est un système utilisé pour détecter et avertir l'utilisateur du système de toute tentative de violation de la sécurité de ce système. Ces systèmes sont conçus pour surveiller le trafic réseau et alerter le système , quand une telle tentative de compromis qui se passe. Les systèmes de détection d'intrusion surveillent également la fonctionnalité du système et alerter l'utilisateur si il s'agit d'un comportement anormal du système pouvant indiquer qu'une intrusion a effectivement eu lieu . Ces systèmes de détection peuvent varier à la fois dans leur conception et leur portée en fonction des besoins de protection et les exigences du système. Évaluer leurs capacités , regardez vos besoins et choisir le système de détection qui fonctionne le mieux pour vous. Instructions
    1

    Évaluer abord et avant tout la technologie de prévention du système de détection d'intrusion . Cherchez des fonctionnalités avancées de faux positifs , de sorte que vous n'êtes pas constamment bombardés de fausses alarmes anti-intrusion . Assurez-vous que l'utilisateur peut définir le taux de risque , et le générateur d' événement est réglable par l'utilisateur.
    2

    Magasin pour un système qui peut être flexible quand et comment il est utilisé ou déployé. Acheter du système qui peut être distribué à travers les réseaux installés larges et diverses déjà en place. Consultez le châssis du système de la liste des fonctionnalités à confirmer les capacités de déploiement.
    3

    Comparaison des vitesses de performance passifs. Cherchez au moins 500 Mo par seconde ou plus. Les connexions TCP taux devrait être d'environ 6.000 par seconde , et les transactions HTTP doit avoir la même vitesse. Obtenez une gamme d' environ 60.000 connexions simultanées par seconde.
    4

    en prendre note et comparer la vitesse en ligne réelle du système . Pensez à un taux d'environ 500 Mo par seconde suffisantes avec environ 5.000 nouvelles connexions TCP par seconde, et un taux HTTP similaire. Recherchez une gamme d' environ 50.000 connexions simultanées avec environ 500.000 connexions simultanées capacité de soutien pour les temps d'utilisation de la transaction lourd .
    5

    évaluer plusieurs gigaoctets l'évolutivité du système. Assurez-vous que le système n'a pas de restriction de la fente et peut gérer plusieurs modules par châssis . Obtenez un système qui peut évoluer jusqu'à huit modules par châssis avec une bonne vitesse , disons autour de 4 Go par seconde de protection contre les intrusions en ligne .
    6

    Revoir la liste des fonctionnalités du système d'intrusion pour confirmer que le système a une forte fonctions de surveillance et de gestion. Regardez pour l'observateur d'événements qui donne une vision d'un maximum de cinq capteurs .
    7

    comparer les techniques de capture des systèmes. Acheter un système avec de multiples techniques comme SPAN /RSPAN , VLAN contrôle d'accès à fuir . Fuyant est une fonctionnalité puissante , utilisée manuellement , qui permet le blocage du trafic qui viole un certain /set signature. Vous devez également être en mesure de voir les différents segments du réseau et le trafic à travers ces segments , prévoir un délai suffisant pour contrecarrer les menaces envahisseur.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment supprimer AVG Anti -virus sur mon ordinateur 
  • Comment Recharger AVG 
  • Comment activer McAfee 
  • Qu'est-ce que XoftSpy 
  • Comment désactiver un logiciel antivirus 
  • Comment se débarrasser de Troie virus informatiques 
  • Comment désactiver un antivirus 
  • Comment faire pour supprimer Hijacker Web 
  • Comment faire pour supprimer la barre d'outils MyIdentityDefender 
  • Comodo CIS n'a pas de connexion Internet 
  • Connaissances Informatiques © http://www.ordinateur.cc