Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Fördelarna med ett Intrusion Detection System

    En Intrusion Detection System är en del av nätverkssäkerhet för att upptäcka skadliga eller fientliga attacker från utanför eller inom nätverket . Det liknar en brandvägg som blockerar inkräktare från att få tillgång till ett nätverk , men det är mer sofistikerad eftersom den också använder olika algoritmer för att avgöra om olaga intrång eller missbruk förekommer inom nätverket . Det är inte bara blockerar infarterna , men analyserar data som passerar genom nätverket och identifierar misstänkta nätverksaktiviteter . Upptäckt av misstänkt aktivitet

    en IDS kan upptäcka misstänkt aktivitet , inklusive aktivitet ursprung inom nätverket . Det använder en komplex mekanism för att bestämma aktiviteter kommer in och ut av nätverket. En användare från ekonomiavdelningen , som plötsligt åtkomst filer från IT eller HR-avdelningen kan varna en IDS som misstänkt aktivitet . Detta gäller särskilt om nätverksadministratören inte har beviljat användaren tillgång till filer i andra avdelningar . IDS kan också upptäcka falska och stulna konton , och vidta omedelbara åtgärder om sådana intrång .
    Upptäckt av Misused Resources

    en IDS också kan upptäcka när personer inom nätverket missbruk nätverksresurser. Användarna hitta sätt att kringgå politiken nätsäkerhet . En IDS detekterar om en användare har kringgått , till exempel , att de proxyinställningar tillgång till webbplatser förbjudna under arbetstid . Det kan också ta reda på om en användare laddar ner film eller musik filer från Internet , vilket saktar ner hela nätverket . En IDS gör det möjligt att upptäcka vilka specifika användare eller dator brutit säkerhetspolicy
    Evidence Retention

    Kunniga användare kan göra mer än att kringgå säkerhetsregler , . De kan också redigera de loggar som lagrar denna information för att avlägsna alla spår av deras nätverksamhet . En IDS upptäcker fientliga och misstänksamma beteenden i realtid genom att omedelbart identifiera om en individ försöker ladda ner filmer använder nätverkets bandbredd eller försöker stjäla ett användarkonto . Den behåller också bevis och spår nätverk av användarnas aktiviteter . Detta gör alla ingrepp i bevis nästan omöjligt .
    Network Monitoring

    Eftersom en IDS använder realtid metoder för avkänning av intrång och attacker nätverk , är det möjligt att omedelbart följa alla verksamheter och trafik i nätverket och granska alla data som går igenom nätverket . Man undersöker också uppgifter från en användarvänlig level perspektiv . Det analyserar varje enskild användares dator , vilken typ av tillgång som till datorn och användaren , samt alla aktiviteter som sker mellan användare, datorer och andra enheter i nätverket .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Authentication Protocol
    ·Hur För att minska en DDoS-attack i Linux
    ·Hur byta från WEP till WPA2
    ·Hur får man en WLAN- lösenord
    ·Cisco Job Description
    ·Stannar en router en trojansk häst
    ·Hur hitta portar på en dator
    ·Jag kan inte ändra min dator namn efter att ha gått e…
    ·Hur man kan blockera en webbplats domän
    ·Wireless Router Network Security
    Utvalda artiklarna
    ·Hur berätta om min IE8 är 32 - bitars eller 64 - bita…
    ·Konvertera Serial to Ethernet
    ·Vad är ett Wi - Fi- adapter används för
    ·Hur man ställer ett hemnätverk med en router
    ·Hur du återställer en router
    ·Konfigurera nätverk g Adapter för Wireless N -routrar…
    ·Hur du ställer in ett kabelmodem till ett skrivbord oc…
    ·Fördelarna med VoIP för företag
    ·Hur Återanslut Comcast Signal
    ·Så här öppnar du den FTP Drive Från Windows Shell
    Copyright © Dator Kunskap http://www.dator.xyz