Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Les différences entre le public clé…
  • Comment protéger votre ordinateur, …
  • Réseau sans fil Security Test 
  • Les pirates et les virus informatiqu…
  • Comment savoir si un port est ouvert…
  • Comment connecter PIX- 515E Poste de…
  • Comment faire un Untraceable Compute…
  • Comment définir les autorisations s…
  • Comment signer un document avec une …
  • Pouvez-vous avoir WPS et WEP 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quels sont les systèmes de détection d'intrusion

    ? Partout où existent des données sensibles , des personnes malveillantes veulent obtenir ces données et de les exploiter à leurs propres fins . Avant d' ordinateurs et d'Internet , cela signifiait effraction dans un bâtiment et de voler des fichiers physiques ou documents . L'introduction des technologies de l' information et des réseaux a fourni aux gens les moyens d'obtenir les mêmes données sans quitter leur fauteuil . Le résultat est que les administrateurs système ont besoin d'outils tels que les systèmes de détection d'intrusion pour s'assurer que les données qu'ils protègent ne sont pas perdus . Définition

    Comme son nom l'indique , un système de détection d'intrusion (IDS) offre aux administrateurs système avec les moyens de savoir quand un pirate pénètre dans un réseau . Chaque pirate utilise un ensemble d'outils, de services et d'applications conçues pour le faire entrer dans un réseau informatique . Deux types de systèmes de détection d'intrusion existent pour contrecarrer ces tentatives d'entrer dans un réseau : . Détection d'intrusion réseau et de détection d'intrusion hôte
    Systems réseau de détection d'intrusion

    Systèmes de réseau de détection d'intrusion surveiller le trafic qui circule dans et entre les ordinateurs . Chaque bit de données , connu comme un paquet, est surveillé . Réseau IDS possède des bases de données de signatures " d'attaque " connus . Comme les données entrent par Internet, le réseau IDS vérifie chaque paquet contre la base de signatures . Quand un paquet correspond à une signature d' attaque, le système avertit l'administrateur système de la tentative d' attaque. Beaucoup d' IDS réseau disposent également d' une détection basée sur les anomalies , où les attaques inconnues qui ne correspondent pas à une attaque connue sont signalés aux fins d'examen .

    Hôte de détection d'intrusion des systèmes
    < p> Les administrateurs système à installer des systèmes hôte de détection d'intrusion sur des ordinateurs individuels pour attraper les tentatives d'attaques qui obtiennent des systèmes réseau de détection d'intrusion du passé. Semblable à IDS réseau , le modèle IDS hôte correspond paquets qu'il reçoit contre une base de données de signatures d'attaques connues. Ces systèmes détectent également l'installation de logiciels malveillants, les rootkits et les chevaux de Troie le pirate introduit à l'ordinateur. IDS hôtes peuvent également détecter toute activité anormale qui n'a pas de correspondance dans la base de données de signature.
    Systèmes de prévention des intrusions

    Une méthode différente de traiter les intrusions dans un réseau non seulement détecte la tentative de pirater un réseau, mais prend des mesures actives pour empêcher l'intrusion tout à fait. Systèmes de prévention d'intrusion permettent aux administrateurs de rejeter activement toute activité jugée de nature malveillante .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment prévenir le vol du site 
  • Quelles sont les différences entre l'hôte Intrusion Detection Capteurs & capteurs de détection de…
  • Des moyens de contourner SonicWALL 
  • Outils qui sont gratuits pour trouver des numéros non cotées 
  • Comment reconnaître les symptômes de dépression 
  • A propos des mots de passe cryptés 
  • Quels sont les paramètres du proxy sur un ordinateur 
  • Réinitialisation d' Sonicwall 
  • Qu'est-ce que Kerberos 
  • Outils pour vérifier la vulnérabilité d'un réseau 
  • Connaissances Informatiques © http://www.ordinateur.cc