Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment connecter PIX- 515E Poste de…
  • Accueil Réseau Conseils de sécurit…
  • Qu'est-ce qu'un pare-feu définition…
  • Qu'est-ce qu'un système de surveill…
  • Comment résoudre une affaire Comput…
  • Comment faire pour utiliser un serve…
  • Pourquoi mon port d'écoute est bloq…
  • Comment utiliser un ordinateur porta…
  • Comment prévenir une installation d…
  • Un pare-feu nécessaire pour l'accè…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Avantages et inconvénients de systèmes de détection d' intrusion

    systèmes de détection d'intrusion ( IDS) de surveiller le trafic entrant et sortant à partir d'un ordinateur à un réseau ou à Internet. Ils enregistrent également le comportement du programme sur un ordinateur ou un réseau, tel qu'un programme tente d'accéder à une zone vulnérable du réseau ou d'un ordinateur . IDS peut être application basée sur ( applications et programmes informatiques de surveillance ) , basé sur le réseau ( activité de l'ordinateur de contrôle sur un réseau ) , basé sur Internet (surveillance des comportements sur Internet ou le comportement du navigateur ) ou une combinaison des trois. Réseau Éducation

    IDS permettent aux utilisateurs de voir exactement quels programmes utilisent Internet , entrant et sortant , où ces fichiers sont ni où ils se trouvent. Pare-feux classiques bloquent normalement les menaces potentielles à l'insu de l'utilisateur, mais IDS seront normalement informer l'utilisateur sur les intrusions réseau potentiels afin que l'utilisateur peut modifier l'intrusion s'il s'agit d'un programme sécuritaire. Les utilisateurs peuvent surveiller tous les programmes sortants , les programmes entrants , tracking cookies, le comportement du système et le comportement d'Internet avec le logiciel d'identification et de modifier la sensibilité du logiciel aux standards préférés .
    Défense supplémentaire

    logiciel IDS peut ajouter des systèmes de défense supplémentaires à un ordinateur. Avant qu'un virus ou un malware a la chance d'infecter le système, il peut être pris par l' IDS , qui avertit l'utilisateur de la menace potentielle et offrir une option de mise en quarantaine de la menace avant qu'elle ne touche le système. Certains systèmes IDS également livrés avec un logiciel de protection antivirus ou dispositifs de balayage , ce qui peut s'avérer utile si d'autres logiciels de protection devait tomber en panne .
    Maintenance

    Bien que certains IDS logiciel peut venir avec des options supplémentaires de protection antivirus , il ne peut pas supprimer les infections aussi efficacement que d'autres programmes si un virus doit passer à travers le filet IDS . Par ailleurs, les IDS peuvent ne pas être en mesure de supprimer un virus qui a adopté le net la première fois comme il est peu probable de le détecter. Virus supplémentaire doit alors être téléchargé et surveillé , l'utilisateur peut également être nécessaire de surveiller les IDS pour s'assurer qu'il n'affecte pas les performances des logiciels de protection antivirus . IDS doit également être mis à jour fréquemment pour tenir compte de nouveaux ajouts à un réseau informatique et de logiciels nouvellement installés .
    False Alarm

    peut non seulement IDS manquez intrusions dans certains cas, mais ils peuvent aussi donner des alarmes "faux". Par exemple, si un utilisateur télécharge un gestionnaire de téléchargement ou logiciel de partage de fichiers , les IDS peuvent bloquer le logiciel ou l'une de ses composantes, estimant qu'il s'agit d' un virus ou un logiciel malveillant . Dans certains cas, le logiciel IDS peut tenter de bloquer les processus Microsoft légitimes, tels que les mises à jour de sécurité de Windows . Les utilisateurs doivent se familiariser avec le logiciel IDS , réseautage , des programmes de partage de fichiers et de logiciels en général à s'assurer que les programmes IDS ne pas bloquer voulaient fonctions du programme.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Anomaly -Based Intrusion Detection Network 
  • Comment mettre en place PeerGuardian 2 
  • Authentification & Key protocoles d'accord 
  • Comment configurer un proxy CC 
  • Système héritage Sécurité et concernant la confidentialité 
  • Comment désactiver une alarme pare-feu de la zone 
  • Types de cartes à puce 
  • Qu'est-ce que la certification WPA2 
  • Façons de réduire la criminalité informatique 
  • PCI Security Job Description 
  • Connaissances Informatiques © http://www.ordinateur.cc