Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
De voordelen van een Intrusion Detection System
Een Intrusion Detection System maakt deel uit van de veiligheid van het netwerk voor het opsporen van kwaadwillige of vijandige aanvallen van buiten of binnen het netwerk . Het is vergelijkbaar met een firewall die blokkeert indringers toegang krijgen tot een netwerk , maar het is meer geavanceerd als het gebruikt ook verschillende algoritmes om te bepalen of illegale toegang of misbruik plaatsvindt binnen het netwerk . Het maakt niet alleen blokkeert de toegangspunten, maar analyseert de gegevens die door het netwerk gaat en identificeert verdachte netwerkactiviteiten . Detectie van verdachte activiteiten

Een IDS kan verdachte activiteiten te detecteren , waaronder de activiteit van oorsprong in het netwerk . Het maakt gebruik van een complex mechanisme om activiteiten die in en uit van het netwerk te bepalen . Een gebruiker van de Accounting afdeling , die plotseling toegang bestanden van de IT-of HR-afdeling kan een IDS waarschuwen als verdachte activiteiten . Dit geldt vooral als de netwerkbeheerder de gebruiker toegang tot bestanden op andere afdelingen niet heeft verleend . IDS kan ook nep en gestolen accounts te detecteren en direct actie ondernemen op dergelijke inbraken .
Detectie van Misused Resources

Een IDS kan ook detecteren wanneer individuen binnen het netwerk misbruik netwerkbronnen . Gebruikers vinden manieren om de veiligheid van het netwerk beleid te omzeilen . Een IDS detecteert of een gebruiker heeft omzeild , bijvoorbeeld , zijn de proxy-instellingen om toegang tot websites verboden tijdens de werkuren . Het kan ook zien of een gebruiker download film-of muziekbestanden van het internet , die het hele netwerk vertraagt ​​. Een IDS is het mogelijk om te detecteren welke specifieke gebruiker of computer security policies overtreden
Evidence Retention

Ervaren gebruikers
kunnen meer doen dan te omzeilen beveiligingsbeleid ; . Zij kan ook de logboeken dat dergelijke informatie opslaan om alle sporen van hun netwerkactiviteiten te verwijderen bewerken . Een IDS detecteert vijandig en verdachte gedragingen in real-time door onmiddellijk te identificeren als een individu probeert om films met behulp van de bandbreedte van het netwerk te downloaden of probeert een gebruikersaccount te stelen . Het behoudt ook het bewijs en netwerk paden van de activiteiten van de gebruiker . Dit maakt elke manipulatie van bewijsstukken bijna onmogelijk .
Network Monitoring

Omdat een IDS telt realtime methoden voor het detecteren van indringers en aanvallen op het netwerk , is het in staat om onmiddellijk te controleren alle activiteiten en het verkeer in het netwerk , en onderzoekt alle gegevens die via het netwerk . Het onderzoekt ook de gegevens van een gebruiker - level perspectief . Het analyseert de computer van elke individuele gebruiker , het type toegang verstrekt tot de computer en de gebruiker , en alle activiteiten die gebeuren tussen de gebruikers , computers en andere apparaten in het netwerk .
< Br >

Previous: Next:
  Network Security
·Denial of Service Methoden 
·Hoe te DNS Spoofing verwijdere…
·Hoe om te controleren een SMB …
·Hoe kan ik een SSL Certificaat…
·Hoe je aanvallen gebruiken Ide…
·Hoe om poort 80 te blokkeren 
·Cisco Functieomschrijving 
·Definitie van Intrusion Detect…
·Hoe maak je een Cisco router c…
  Related Articles
Hoe de Signaal voor een draadloze router…
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe de Range van een draadloze router Ex…
Hoe Hook Up the Internet gebruiken om uw…
Hoe de beveiligingsinstellingen wijzigen…
Hoe de Wireless Router Network Key Reset…
Hoe maak je een D - Link DAP - 1150 rout…
Meest voorkomende en eenvoudigste manier…
  Netwerken Articles
·Hoe maak je bandbreedte op een DS3 Chann…
·Hoe te verbinden Twee draadloze routers …
·Waarom is mijn downloadsnelheid Langzame…
·NetGear WEP Problemen 
·Hoe Linux gebruiken Met een 56K modem 
·Hoe Hard - Wire een computer voor High S…
·WebEx Protocol 
·Hoe kan ik een Linksys Phone Adapter con…
·Waarom is de Wireless Light Net Knippere…
Copyright © Computer Kennis http://www.nldit.com