|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Richard vill modifiera sin nuvarande nätverks -IDS -lösning, vilket gör att sensor stoppar oönskad aktivitet som förvandlar den till en IPS. Bör ersätta passiv kran med ter?

    Nej, Richard borde inte Byt ut en passiv kran med en teståtkomstpunkt (TAP) för att förvandla sina nätverks -ID till en IPS. En passiv kran är * väsentlig * för en IDS, och att ersätta den med en annan typ av kran kommer inte att lösa problemet. För att förvandla en ID till en IPS behöver han helt en annan metod.

    Här är varför:

    * Passiva kranar är endast för övervakning: Passiva kranar spegel nätverkstrafik utan att störa. Detta är avgörande för en IDS eftersom den måste observera trafik utan att förändra den. En IDS är ett * övervakning * -system.

    * IPS kräver aktiv intervention: Ett intrång * förebyggande * system (IPS) måste kunna * blockera * eller * modifiera * nätverkstrafik för att förhindra skadlig aktivitet. Detta kräver att IP:erna placeras * in-line * med nätverkstrafiken, inte bara passivt observerar den som en IDS.

    * förvandla en IDS till en IPS: För att göra sina ID:er till IPS måste Richard antingen:

    * Byt ut ID:erna med en IPS: Detta är den mest enkla metoden. IPS -apparater är utformade för att aktivt blockera hot.

    * Integrera en IPS -komponent: Vissa IDS -lösningar tillåter integration med IPS -funktionalitet, men detta kommer sannolikt att kräva ytterligare hårdvara och programvara. Det beror helt på kapaciteten hos hans nuvarande ID:er.

    Kort sagt, problemet är inte den typ av kran. Problemet är att en IDS är passivt medan en IPS är aktiv. Han behöver en lösning som möjliggör in-line trafikmodifiering, inte bara observation.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Windows Network Security Tools
    ·Hur man ställer in en trådlös Trap
    ·Vilka signaler används för underhåll och övergripan…
    ·Är du sårbar när du tar in din dator för service?
    ·Vad är det första steget i datorsäkerhet?
    ·Hur man bygger ett förtroende relation i ett nätverk
    ·Hur man avgör SSL Protocol Version
    ·Varför behöver vi säkerhetsregler för att använda …
    ·Bredband vs Wireless Network Security
    ·Är datorbrott en del av säkerheten?
    Utvalda artiklarna
    ·Är konfidentialitet intergrity och tillgänglighetsmå…
    ·Vad är en centraliserad Network
    ·Vilka är fördelarna och nackdelarna med nätverk jäm…
    ·Hur får du ditt WiFi -lösenord från datorn?
    ·Behöver du också ett nav?
    ·Vilka paket levereras till en enda nod i nätverket?
    ·Hur fixar Wireless Computer Service
    ·Hur får man mer Mottagning på din bärbara dator
    ·Kan WiFlyer användas med Ethernet
    ·Sub nätberoende Convergence Protocol
    Copyright © Dator Kunskap https://www.dator.xyz