Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Network Intrusion Detection Prevention
Network Intrusion Detection Prevention systemen bestaan ​​uit een Intrusion Detection System ( IDS ) en een Intrusion Prevention System ( IPS ) . Ze bieden netwerk-gebaseerde intrusion detectie en preventie . Het is een van de vier types van IDPS technologieën , de anderen zijn : draadloos , netwerk gedragsanalyse ( NBA ) en host-based . Functies

Een netwerk - gebaseerde IDPS bestaat uit een netwerk intrusion detection systeem ( NIDS ) , dat is een netwerk-gebaseerde IDS -apparaat , en een Intrusion Prevention System ( IPS ) , dat is een software . De twee technologieën ( IDS en IPS ) zal niet alleen toezicht van een netwerk , maar analyseert het netwerkverkeer , packet inhoud en toepassing protocol activiteit , daarnaast , de IDPS voorkomt verdachte activiteiten , zoals bedreigingen of aanvallen , zich voordoet op het netwerk
.
mogelijkheden

een netwerk - gebaseerde IDPS in staat is het bewaken van een groot netwerk op zoek naar kwaadaardige activiteiten die schade kunnen veroorzaken . Het kan voorvallen opnemen , melden netwerkbeveiliging personeel , rapporten en het reageren op bedreigingen , indien ontdekt , op twee manieren : door te stoppen en /of rapporteren
Installatie /implementatie < br . >

een netwerk - gebaseerde IDPS wordt best geïnstalleerd in de inline -modus , niet passief , eenvoudig te controleren het netwerkverkeer en stop aanvallen ( door de datastroom te blokkeren ) van het bereiken van een bestemming . Vele malen een IDPS wordt geplaatst binnen de firewall of in de voorkant van de netwerkserver . Het is echter belangrijk te zorgen voor de IDPS wordt ofwel op het veiliger kant van een netwerk of de zijde van het netwerk dat de meeste verkeer genereert .
Detection /Prevention
< br >

een netwerk - gebaseerde IDPS detecteert onzekere gebeurtenissen en zoekt een netwerk voor mogelijke incidenten . Daarnaast is het actief detecteert statistische en protocol anomalieën met detectie software , beter bekend als agent , die gegevens naar de netwerkserver om dergelijke inbraken te voorkomen uitzendt . IDPS zal onbevoegde netwerkverbinding pogingen , illegale handel en dreigingen of aanslagen , zoals virussen , malware , denial of service ( DoS ) -aanvallen en buffer overflows te blokkeren .
Voordelen /Nadelen
< br >

Als een voordeel , een netwerk-gebaseerde IDPS helpt om signalen van mogelijke incidenten op het netwerk te detecteren. Wanneer een incident ( zoals een dreiging of een aanslag ) wordt gedetecteerd , klinkt een waarschuwingssignaal , die een goede personeel waarschuwt in een tijdige wijze . Bovendien kan een IDPS helpen bij het ​​oplossen van incidenten voordat ze corrupt , beschadigen of vernietigen van de werking van een netwerk . Kortom , een netwerk-gebaseerde IDPS biedt volledige dekking en beveiliging . Als een nadeel , het is gevoelig voor valse alarmen ( algemeen bekend als valse positieven ) : de IDS waarschuwingen tot een aandoening die is eigenlijk niet bedreigend . Om dit soort problemen te verhelpen , een IDPS moet opnieuw configureren om de veiligheidscontrole signalering incidenten te wijzigen of te verminderen . Als alternatief kunt beveiligingsmaatregelen worden ingesteld op basis van regels of beleid die door het netwerk of beveiligingsbeheerder .
Waarschuwing

Network - based IDPSs zijn vaak doelwit van aanvallers , dus is het essentieel voor een netwerkbeheerder om IDPS onderdelen (inclusief sensoren , consoles en servers ) te beveiligen , maar ook blijven IDPS software up -to - date .
Oplossingen

Volgens Snort.org , zijn eigen open source programma , Snort , is de meest effectieve gratis hulpprogramma om de netwerkbeveiliging te bieden . In feite , Snort is de meest gebruikte IDS /IPS- technologie wereldwijd . Sourcefire , de maker van Snort , suggereert ook andere producten gemaakt: Sourcefire IDS en Sourcefire IPS . Beide programma's zijn rendabel .

Previous: Next:
  Network Security
·Hoe te Kerberos Aware Applicat…
·Hoe maak je een thuisnetwerk b…
·Hoe te ViewPoint opnieuw insta…
·Compliance Beleid & Procedures…
·Hoe om te lezen over & Leer SA…
·Waarom is mijn Listen Port Geb…
·Hoe maak je een Open Port 
·Verschil tussen symmetrische e…
·Router firewall vs Software Fi…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe kan ik een verloren netwerksleutel v…
Hoe maak je een draadloos netwerk beveil…
Hoe maak je opnieuw configureren van een…
Hoe maak je Secure een Linksys Wireless …
Hoe het opzetten van een Wi - Fi- thuisn…
Hoe het opzetten van een beveiligde draa…
Hoe de Wireless Router Network Key Reset…
Hoe maak je een netwerk wachtwoord wijzi…
  Netwerken Articles
·ISP Recensies 
·Hoe te verbinden PC met draadloze kaart …
·Hoe te verbinden aan favorieten Van twee…
·Hoe te testen Mijn Amerikaanse Ping Time…
·Hoe vindt mijn WEP-sleutel op mijn route…
·Hoe je IP- adressen te blokkeren in Word…
·Hoe het opzetten van een Modem & Router …
·Mijn AT & T Modem Crashed 
·Wat is een SPO document ? 
Copyright © Computer Kennis http://www.nldit.com