Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce que Ping balayant 
  • Comment sécuriser les clés PGP de …
  • Comment savoir si quelqu'un utilise …
  • Comodo SSL Instructions 
  • Qu'est-ce Single Sign -On 
  • Comment faire pour supprimer des cer…
  • Outils et techniques utilisées dans…
  • Comment désactiver la connexion aut…
  • Comment protéger un LAN sans fil 
  • Quels sont les paramètres du proxy …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel est le système de détection d'intrusion réseau

    ? La croissance de l'Internet a stimulé la croissance dans le secteur des entreprises que les entreprises attachent leurs réseaux à l'Internet pour de multiples raisons . Certaines entreprises ne veulent d'une connexion Internet pour attirer du trafic vers leur site web. D'autres forment des partenariats étroits avec d'autres entreprises et d'utiliser un réseau privé virtuel pour se connecter à leurs réseaux d'affaires et d'exploiter leurs systèmes respectifs pour obtenir un avantage commercial. Les hackers du monde prêtent attention . Internet Security

    Le niveau de connectivité mondiale a fourni des opportunités pour les cybercriminels qui font une rupture de la vie dans les réseaux , ainsi que les pirates amateurs qui ont trop de temps sur leurs mains . Le pirate déterminé peut trouver un chemin dans votre réseau soit en établissant un certain type de connexion et en entrant votre virtuel " porte d'entrée " ou en utilisant des tactiques d'ingénierie sociale pour obtenir l'ID utilisateur et mot de passe. Quelle que soit la méthode utilisée, le fait est qu'un intrus peut entrer dans votre réseau et nuire à votre entreprise .
    Systèmes de détection d'intrusion
    systèmes de détection d'intrusion

    sont constitués d'un combinaison de matériel et de logiciels, et ils surveillent l'activité de votre réseau ou serveur. Les systèmes de détection d'intrusion basés sur l'hôte surveiller l'activité sur un serveur spécifique , et le logiciel de surveillance est généralement hébergés sur le même serveur. Les systèmes de détection d'intrusion réseau sont connectés à votre réseau et surveiller tout le trafic sur votre réseau. Lorsque l' IDS détecte ce qu'il croit être une tentative d'intrusion , il envoie des alertes au personnel approprié pour examen et action.

    Réseau des systèmes de détection d'intrusion

    NIDS peuvent être placés à différents points sur votre réseau pour atteindre des résultats différents en fonction de votre stratégie. Si vous voulez détecter toutes les attaques dirigées à votre réseau à partir d'Internet , placez vos NIDS entre votre pare-feu et l'Internet. Si vous souhaitez contrôler uniquement le trafic qui en fait à travers votre pare-feu, placer les NIDS entre le pare-feu et votre réseau interne. Si votre entreprise nécessite un niveau de sécurité plus élevé pour certains départements , vous pouvez placer un NIDS sur les segments du réseau.
    Méthodes de détection
    systèmes de détection d'intrusion

    emploient généralement deux méthodes pour détecter une intrusion potentielle : la détection d'anomalies et la détection de signature. La première dépend de la base de l'activité normale sur le réseau, de sorte qu'il exige une certaine histoire de "normal" pour la comparaison. S'il détecte un motif qui est en dehors de la plage normale , il envoie une alerte . Détection de signature repose sur une base de données de signatures " attaque " ou schémas d'attaque pour reconnaître une attaque en cours. Quand il voit un modèle d'activité qui correspond à une signature dans sa base de données , il envoie une alerte . Il est préférable d'utiliser une combinaison des deux méthodes pour atteindre le plus haut niveau des capacités de détection d'intrusion .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment devenir un spécialiste de la sécurité informatique Cisco 
  • Comment faire pour tester l' authentification NTLM 
  • Comment faire pour trouver les origines de courriels falsifiés 
  • Comment contourner Websense sur BlackBerry 
  • Qu'est-ce qu'un certificat de serveur 
  • Quels rôles jouent les serveurs proxy jouer dans la sécurité réseau 
  • Comment configurer le CNA In- Band 
  • Importance de Computer Forensics 
  • Signes et symptômes de tricherie 
  • Comment se connecter à plusieurs proxies 
  • Connaissances Informatiques © http://www.ordinateur.cc