Rete di monitoraggio dispositivi di intercettazione , decodificare e interpretare il traffico su una rete locale o Internet . Mentre la maggior parte dei dispositivi di monitoraggio della rete è basata su software , ce ne sono alcune in commercio la cattura del traffico hardware e sistemi di analisi , denominata IDS ( Intrusion Detection Systems ) . Gli amministratori di sistema e tecnologia dell'informazione (IT ), personale di sicurezza utilizzano dispositivi di monitoraggio di rete per garantire la normale larghezza di banda di rete , applicare i criteri di uso appropriato e per prevenire il traffico dannoso di entrare una impresa o di un sistema di rete del governo . Packet Sniffer
sniffer sono strumenti generali per intercettare il traffico di rete e di decodifica . Lavorando a livello di interfaccia , questi dispositivi software o hardware copiare dati grezzi da un'infrastruttura di rete in un file leggibile da macchina chiamata un file dump per l'elaborazione e l'interpretazione . Strumenti di intercettazione avanzate forniscono mezzi di decodifica di questi file , filtrando il traffico poco interessante , e dettagliati strumenti statistici di rete per gli amministratori di raccogliere le migliori informazioni possibili dalla cattura del traffico . Alcuni dei packet sniffer più comuni in uso oggi sono Wireshark ( per Windows , Mac e Linux) , Tcpdump e Kismet .
Firewall
La maggior parte delle imprese , di grandi dimensioni organizzazioni e anche gli utenti domestici si affidano a firewall per evitare il traffico non autorizzato o doloso di penetrare una rete. Amministratori di sistema di monitoraggio log dei firewall per anomalie di traffico, quindi in grado di creare nuove regole firewall per bloccare i modelli di traffico specifici , se necessario. I firewall sono necessari nella maggior parte dei sistemi di governo degli Stati Uniti e devono essere approvati nell'ambito del protocollo FIPS -140 . I firewall sono fortemente raccomandati per qualsiasi rete domestica o aziendale , perché quando configurato correttamente , riducono significativamente il rischio di attività di hacker in rete .
Intrusion Detection System
< p > sistemi di rilevamento delle intrusioni ( IDS ) sono intelligenti versioni combinate di packet sniffer e firewall che funzionano per rilevare automaticamente il traffico di rete dannoso o inappropriati e bloccarlo senza l'intervento dell'utente . Algoritmi di rilevamento delle anomalie dei pacchetti usano whitelist e blacklist per consentire e bloccare l'accesso a host di rete specifici , mentre gli strumenti di sintesi statistica analizzare e rilevare i modelli di traffico che possono essere dannosi per l'attività di rete , ad esempio , gli attacchi denial -of-service . Snort e l' Astaro Security Suite sono le unità IDS più comuni oggi disponibili .
Packet Analizzatori
analizzatori di pacchetti
, forme particolari di sniffer di pacchetti , vengono utilizzati per raccogliere dati utili dal traffico di rete . Personale informatici spesso utilizzano analizzatori di pacchetti di trovare traffico inadeguato in una rete aziendale , come ad esempio un dipendente giocare internet durante l'orario di lavoro . Analizzatori di pacchetti guardare il nome host o Universal Resource Locator ( URL) campi di un ( Domain Name System ) dei pacchetti DNS e l' IP ( Internet Protocol) di altri pacchetti per determinare quali siti vengono visitati . Sistemi avanzati di rilevamento ispezionano anche il contenuto dei pacchetti per determinare il tipo di dati che vengono trasmessi.