Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment sécuriser un réseau de don…
  • Quelle est la signification de perse…
  • Comment faire pour convertir touches…
  • Comment ajouter un serveur WebBlocke…
  • Quelle est la meilleure définition …
  • Comment se rendre sur Facebook à l'…
  • Comment identifier l'authentificatio…
  • Un technicien répare une faille de …
  • Comment puis-je créer un certificat…
  • Comment protéger Windows Vista cont…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel type d'appareil est utilisé pour détecter l'activité du réseau malveillant et signaler uniquement les problèmes de l'administrateur?

    L'appareil que vous décrivez est appelé un Système de détection d'intrusion (IDS) .

    Voici une ventilation de son fonctionnement:

    * Surveillance passive: Un IDS se trouve sur votre réseau et observe le trafic sans interférer activement.

    * correspondance de signature: Il compare les modèles de trafic entrants avec une base de données de signatures d'attaque connues (code malveillant, exploits, etc.).

    * Détection d'anomalies: Certains ID peuvent également détecter des modèles de trafic inhabituels qui s'écartent du comportement normal.

    * Alertes: Lorsque l'IDS identifie l'activité suspecte, elle génère des alertes, les envoyant généralement à un administrateur désigné.

    Caractéristiques clés:

    * Surveillance en temps réel: Il analyse constamment le trafic réseau.

    * alerte et rapport: Fournit des notifications sur l'activité suspecte et les rapports détaillés.

    * Application de la politique de sécurité: Peut être configuré pour appliquer les politiques de sécurité en bloquant ou en supprimant le trafic.

    Types d'ID:

    * IDS de réseau (NIDS): Surveille le trafic réseau à la couche réseau (couche 3).

    * IDS basés sur l'hôte (HIDS): Surveille le trafic sur des ordinateurs individuels (hôtes).

    Au-delà des identifiants:

    Il est important de noter que même si les ID sont utiles, ils ne sont pas une solution de sécurité complète. Ils sont un outil de détection, pas de prévention. Pour une protection complète, vous aurez besoin d'une approche multicouche, qui pourrait inclure:

    * pare-feu: Empêchez l'accès non autorisé à votre réseau.

    * antivirus / anti-malware: Protège contre les infections de logiciels malveillants.

    * Systèmes de prévention des intrusions (IPS): Peut bloquer activement le trafic malveillant.

    Faites-moi savoir si vous avez plus de questions sur la sécurité du réseau!

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment résoudre une affaire Computer Forensic 
  • Comment déterminez-vous quel est le meilleur programme de sécurité Internet? 
  • Norton DNS Problèmes fréquents de connexion 
  • Comment mettre en place TightVNC sur Tunnel OpenSSH 
  • A quoi sert un pare-feu Endian ? 
  • Qu'est-ce qu'un mot de passe réseau donné par le réseau? 
  • 3 Comment pouvez-vous vous assurer que vous avez minimisé vos risques de sécurité lorsque vous ut…
  • Quels sont les principaux aspects de la sécurité informatique? 
  • Comment fixer un proxy ouvert sur ​​un ordinateur 
  • Les inconvénients de protocole d'authentification par mot de passe 
  • Connaissances Informatiques © http://www.ordinateur.cc