Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour activer la straté…
  • Comment vérifier la sécurité d'un…
  • Comment ajouter un ordinateur Linux …
  • Comment faire pour créer des rappor…
  • Comment faire pour modifier une clé…
  • Comment changer le mot de passe d'un…
  • Comment configurer SonicWALL NSA 
  • Comment utiliser Cisco ASA 5510 avec…
  • Méthodes publiques clés de cryptag…
  • Comment utiliser un jeton RSA 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les avantages d'un système de détection d'intrusion

    Un système de détection d'intrusion est une partie de la sécurité du réseau pour détecter les attaques malveillantes ou hostile à l'extérieur ou à l'intérieur du réseau. Il est semblable à un pare-feu qui bloque les intrus d' accéder à un réseau , mais il est plus sophistiqué car il utilise également des algorithmes différents pour déterminer si l'accès ou de détournement illégal se produit au sein du réseau . Il ne se contente pas de bloquer les points d'entrée , mais analyse les données qui transitent sur ​​le réseau et identifie les activités du réseau suspectes. La détection des activités suspectes

    Un IDS peut détecter toute activité suspecte , y compris l'activité provenant de l'intérieur du réseau. Elle emploie un mécanisme complexe pour déterminer les activités qui entrent et sortent du réseau. Un utilisateur du service comptabilité , qui accède subitement fichiers de l' IT ou le département RH peut alerter un IDS comme toute activité suspecte. Cela est particulièrement vrai si l'administrateur réseau n'a pas accordé l' accès des utilisateurs aux fichiers dans d'autres départements . IDS peut également détecter les faux comptes et volé, et prendre des mesures immédiates sur ces intrusions .
    Détection d'usurpation d' Ressources

    Un IDS peuvent aussi détecter quand les individus au sein de la mauvaise utilisation du réseau des ressources de réseau . Les utilisateurs trouvent des moyens de contourner les politiques de sécurité du réseau. Un IDS détecte si un utilisateur a contourné , par exemple, les paramètres proxy pour accéder à des sites interdits pendant les heures de travail. Il peut également savoir si un film téléchargements d'utilisateur ou des fichiers de musique à partir d'Internet , ce qui ralentit l'ensemble du réseau . Un IDS permet de détecter quel utilisateur ou un ordinateur spécifique violation des règles de sécurité

    preuve rétention

    Les utilisateurs avertis peuvent faire plus de contourner les politiques de sécurité ; . Ils pouvez également modifier les journaux qui stockent ces informations pour éliminer toute trace de leurs activités de réseau. Un IDS détecte les comportements hostiles et méfiants en temps réel en identifiant immédiatement si une personne essaie de télécharger des films en utilisant la bande passante réseau ou tente de voler un compte d'utilisateur . Il conserve également des preuves et des pistes de réseau d'activités de l'utilisateur. Cela rend toute falsification de preuves presque impossible.
    Network Monitoring

    Parce qu'un IDS emploie des méthodes en temps réel pour détecter les intrusions et les attaques de réseau , il est capable de surveiller immédiatement toutes les activités et la circulation dans le réseau, et d'examiner toutes les données qui passent par le réseau. Il examine également les données dans une perspective au niveau utilisateur . Il analyse l'ordinateur de chaque utilisateur , le type d'accès prévu à l'ordinateur et l'utilisateur, et toutes les activités qui se produisent entre les utilisateurs , les ordinateurs et autres périphériques du réseau .
    < Br >

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce que Iptables sous Linux 
  • Comment faire pour bloquer un domaine de site Web 
  • Comment trouver votre clé de sécurité du réseau sans fil 
  • Moyens de prévenir la criminalité informatique 
  • Comment capturer tout le trafic sur SonicWALL 
  • Comment créer Autorité de Certification 
  • Comment faire pour bloquer de manière permanente un site 
  • Comment montrer quels utilisateurs accèdent à des dossiers partagés 
  • Liste des nouveaux serveurs proxy 
  • Comment faire pour bloquer le port 25 sur un pare-feu Windows 
  • Connaissances Informatiques © http://www.ordinateur.cc