Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Logiciel, Sécurité et réseaux 
  • Comment puis-je déterminer Traquer …
  • Comment trouver des ports ouverts su…
  • Comment faire de chaque utilisateur …
  • Documenter les risques en cas d'atte…
  • Comment surveiller l'activité Net 
  • Définir Enterprise Security 
  • Comment changer un Open SSH Port 
  • Comment cacher vos clés IP 
  • Comment mettre en place Endian comme…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quelles sont les différences entre l'hôte Intrusion Detection Capteurs & capteurs de détection de réseau

    ? Un système de détection d'intrusion ou IDS , est destiné à fournir une protection contre les intrusions potentiellement dangereux au-delà de celle fournie par votre pare-feu norme en faisant ordinateurs mieux préparés à la fois de prévenir et l'infection de combat et infiltration. Les systèmes IDS existent sous deux formes principales : basés sur l'hôte et en réseau . Ces systèmes incluent les logiciels espions, virus et autres programmes similaires. Installation et le fonctionnement

    A IDS basés sur l'hôte est un logiciel installé sur un seul ordinateur. Ce logiciel surveille et protège l'ensemble des éléments du système hôte. Surveillance du réseau impose une sonde sur le réseau et ne surveille que l'activité qui se produit sur ​​cette connexion. Les deux systèmes sont conçus pour alerter les utilisateurs quand un problème est détecté. Un réseau ne peut être complètement protégé si chaque ordinateur sur le réseau est protégé, si un système basé sur l'hôte est utilisé, il doit être installé sur chaque ordinateur du réseau .
    Avantages Host- Based

    Bien que les deux systèmes basées sur l'hôte et en réseau peuvent reconnaître lors d'une intrusion est tentée , seul un système basé sur l'hôte peut déterminer le moment où l'infiltration est réussie. En outre, un système basé sur l'hôte peut déterminer ce qui est arrivé à un ordinateur à la suite de l'attaque, tandis qu'un système basé sur le réseau ne peut pas. Alors que la plupart des attaques font, en fait , viennent à travers les connexions réseau /Internet , il est possible pour les virus d'entrer par d'autres moyens , comme une disquette infectée qui se déplace entre les ordinateurs. Seul un système basé sur l'hôte peut protéger contre les infiltrations non - réseau . En outre , seuls les systèmes basés sur l'hôte sont conçus pour protéger contre les attaques furtives en employant brouillés codage.
    Host-Based Inconvénients

    Un système basé sur l'hôte doit recevoir des mises à jour logicielles fréquentes afin de maintenir l'efficacité. Le défaut de mettre à jour le logiciel le rend moins efficace pour détecter et éliminer les menaces . En outre , les systèmes basés sur l'hôte ne sont pas conçus pour détecter les balayages ping ou des scans de ports qui sont édictées sur plusieurs hôtes .
    En réseau Avantages

    Un système basé sur le réseau est conçu pour ressembler à tous les ordinateurs connectés au réseau comme un système de travail unique , et donc le système est efficace pour détecter et prévenir les menaces qui proviennent de scans de ping , ou les menaces qui visent à infiltrer plusieurs ordinateurs hôtes sur le réseau. Aussi, parce qu'il n'est pas un logiciel basé , un système basé sur le réseau n'a pas besoin d' être constamment mis à jour pour rester efficace , et il n'aura pas de problèmes de compatibilité avec certaines qualités informatiques et systèmes d'exploitation , ce qui rend tout aussi efficace sur toutes les machines connectées à le réseau.
    Inconvénients Network-Based

    Un système basé sur le réseau ne peut pas protéger les ordinateurs contre les menaces qui ne viennent pas directement à travers le réseau , laissant les ordinateurs à risque de personnel invasion. En outre, un système basé sur le réseau peut ralentir le réseau en raison de la bande passante qu'il faut consommer pour fonctionner correctement.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment cacher mon ISP adresse 
  • Qu'est-ce qu'un serveur Radius 
  • Comment réinitialiser un mot de passe dans Active Directory 
  • Comment préserver un réseau LAN de catastrophes naturelles 
  • Avantages et inconvénients de la cryptographie à clé symétrique 
  • Les normes ANSI A12 
  • Remote Access Problèmes de sécurité 
  • Comment contourner Sonic Wall 
  • Comment déterminer si un ordinateur distant dispose d'un port Open 
  • L'utilisation d'un Proxy illégales 
  • Connaissances Informatiques © http://www.ordinateur.cc