Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment vérifier PEID sur un serveu…
  • Qu'est-ce que PGP 
  • Autorisations sur les dossiers parta…
  • Comment les pirates Entrez dans l' i…
  • Quels sont les avantages de l' authe…
  • Comment lutter contre cybercriminali…
  • Comment faire un bracelet perle Larg…
  • Est-ce qu'un routeur arrêter un che…
  • Certificat requise pour l'installati…
  • Comment faire pour modifier une clé…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Introduction aux systèmes de détection d'intrusion

    Avec le développement continu des nouvelles technologies liées à l'informatique , il ya un nombre croissant de problèmes de piratage et d'intrusion en cours. Ce piratage et les intrusions peuvent être trouvés dans un large éventail de destinations serveurs DNS , ordinateurs de bureau , les réseaux et le Internet.Network et les failles de sécurité du système d'exploitation peut être exploré et utilisé par un utilisateur malveillant qui tente de prendre le contrôle d'un hôte. Cette exploration des vulnérabilités provoque d'énormes menaces pour les utilisateurs d'Internet . Les systèmes de détection d'intrusion ( IDS) sont conçus pour tester et étudier un système et réseau pour la susceptibilité aux violations . Avantages

    Les IDS peut être utilisé pour tester un réseau ou système pour savoir ce que les vulnérabilités sont présentes. Une fois les vulnérabilités et les menaces potentielles sont trouvées, une sélection d'activités d'atténuation peuvent être prises pour réduire d'autres problèmes de sécurité.

    IDS peuvent être déployées comme un système d'alarme pour les réseaux et systèmes pour les utilisateurs et les entreprises individuelles . Lorsque les activités d'intrusion se produisent , IDS envoie des avertissements pour indiquer le réseau est sous attaque . L'administrateur réseau peut prendre des contre-mesures correspondantes pour atténuer les attaques et les intrusions
    Types

    Il existe essentiellement deux types d' IDS : . Basées sur le réseau et sur ​​l'hôte . IDS basé sur le réseau sont également connus comme les moniteurs de réseau et de superviser les paquets réseau et recherche les symptômes des attaques de réseau et l'utilisation abusive du réseau. Dans le cas d' intrusions et d'attaques , le moniteur de réseau envoie un message et enregistre les incidents pour une analyse plus approfondie alerte.

    Le moniteur système IDS basé sur l'hôte se connecte et les utilise pour des preuves d'activités malveillants en temps réel. Il supervise également les fichiers clés du système qui peuvent être utilisés pour des signes d'altération .
    Caractéristiques

    Un IDS typique facilite la gestion sécurisée des réseaux et des systèmes . Il regroupe tous les messages d'avertissement dans les bases de données , qui permettent l'information à analyser. IDS comprennent différents rapports , outils d'analyse et les alertes personnalisées par e-mail, Nmap et d'autres systèmes de messagerie . Il rassemble également le trafic réseau passe à travers plusieurs paquets pour permettre sondes réseau et la détection d'attaque.
    Produits

    outils IDS comprennent des applications open-source et de produits commerciaux échelle de l'entreprise . Snort est populaire comme un IDS open-source. Il s'agit d'une détection d'intrusion réseau léger et le système de prévention qui permet de capturer et d'enregistrer tous les paquets réseau . OSSEC HIDS est un outil IDS basé sur l'hôte open-source qui peut procéder à une analyse de log , contrôle d'intégrité et alertes en temps réel et la réponse. Cisco IDS offre une solution de protection contre les intrusions intégrée et d'un portefeuille de produits de sécurité de bout en bout. Les autres outils comprennent IDS RealSecure , CyberCop Moniteur NT et Netlog.
    Potentiels

    outils IDS sont de plus en plus populaire en raison des avantages et de facilité dans la prévention des incidents de sécurité il apporte aux administrateurs réseau et système . Ces outils peuvent surveiller activement un réseau ou d' accueillir et de les protéger contre les attaques ou intrusions .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Bases de Kerberos 
  • Comment nettoyer le cache arrière du routeur 
  • Comment utiliser le Planificateur Windows pour verrouiller Windows Mobile 
  • Comment mettre en place TightVNC sur Tunnel OpenSSH 
  • Différence entre SSL et HTTPS 
  • Comment faire pour bloquer un traceroute 
  • Comment ajouter un mot de passe pour un Linksys 
  • Comment suivre le VNC 
  • Alternatives à PGP 
  • Comment puis-je savoir si un certificat numérique a été révoqué 
  • Connaissances Informatiques © http://www.ordinateur.cc