Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Network Intrusion Detection & Intrusion Prevention Systems

    Varje företag som använder ett datornätverk för att underlätta förvaltningen och driften av sina dag - till - dag verksamheten bör vara medvetna om de säkerhetshot som lurar inuti och utan deras nätverk . Även om det finns flera steg som en klok företaget kommer att ta för att skydda sitt nätverk , kan hackare fortfarande hitta sin väg in i nätverket . Vid denna punkt , är det upp till intrångsdetektering och förebyggande system för att slå larm och stoppa attacken . Network Design

    Ett bra nätverk bör ha en brandvägg installerad på internet för att filtrera både inkommande och utgående trafik . Innanför brandväggen bör det finnas en demilitariserad zon där företagets webbservrar bor . Bortom webbservrar är det interna nätverket , vilket många gånger skyddas av en andra brandvägg . Denna konstruktion ger en solid skyddsnivå för det interna nätverket , men det krävs mer . Är passiva i naturen
    Intrusion Detection Systems

    Intrusion Detection Systems . Det är , övervaka de efter misstänkt aktivitet och skicka varningar till Network Operations Center personal för åtgärd . Vid denna punkt är det upp till NOC besättningen att avgöra om de registreringar beror på en verklig attack eller om de är resultatet av ett falskt positivt . Ett falskt positivt inträffar när IDS upptäcker ett mönster av aktivitet som matchar sina kriterier för en attack pågår. Det är absolut nödvändigt att NOC personal noggrant utreda och vidta lämpliga åtgärder för att skydda nätverket .
    Intrusion Prevention Systems

    Intrusion prevention system är aktiva system , eftersom de inte bara övervaka för attacker och skicka ut varningar , men har även möjlighet att ta programmerade händelser för att stoppa attacken i dess spår . Dessa åtgärder kan omfatta stänga en intern server , en webbserver i DMZ eller anslutningen till Internet självt . Som med Intrusion Detection Systems , bör NOC personal undersöka varningar som skickas av IPS och se till att de vidtagna åtgärderna var lämpliga . De bör också vidta åtgärder för att skydda nätverket mot en liknande attack och återställa alla typer av tjänster de IPS stängs .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur Bypass Websense på BlackBerry
    ·Vad är en IP- övervakningssystem
    ·Vad är skillnaden i säkerhet i B2B & B2C
    ·Hur du köper en Retina Biometrisk skanner
    ·Hur du ändrar TACACS lösenord på en Cisco-router
    ·Vikten av trådlös säkerhet
    ·Vad är Monitorläge på Pix
    ·Autentisering Vs . Bemyndigande
    ·Hur man kan övervaka och administrera Network Security…
    ·Inaktivera Integrerad Windows-autentisering
    Utvalda artiklarna
    ·Hur man visar samma foder och om igen på Facebook
    ·Hur man gör en Ethernet Splitter
    ·De Fördelar och nackdelar med Online TV
    ·Hur man Välj ett bra internt modem för uppringd
    ·Så här konfigurerar du en router till Block Diablo 2
    ·Hur man gör min Cingular GPRS går snabbare med en Mot…
    ·Vad är en bärbar dator trådlöst kort
    ·Vad är en OSPF Routing Protocol
    ·Hur hittar IP-adressen för en trådlös enhet
    ·Hur att ringa gratis dator telefon
    Copyright © Dator Kunskap http://www.dator.xyz