| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Quali sono le differenze tra Host Intrusion Detection Sensori e rete di rilevamento Sensori
    ? Un sistema di rilevamento delle intrusioni o IDS , è destinato a fornire una protezione contro le intrusioni potenzialmente nocivo al di là di quella fornita dal firewall standard , rendendo i computer più preparati sia per prevenire e l'infezione combattimento e infiltrazione . Sistemi IDS sono disponibili in due forme principali: host basata e si basa rete . Questi sistemi includono spyware , antivirus e altri programmi simili . Installazione e funzionamento

    un IDS host-based è un software installato su un singolo computer . Questo software controlla e protegge tutti gli elementi del sistema host . Monitoraggio della rete pone una sonda sulla rete e controlla soltanto attività che si verifica su tale connessione . Entrambi i sistemi sono progettati per avvisare gli utenti quando viene rilevato un problema . Una rete può essere completamente protetto solo se ogni computer della rete è protetta , quindi se si utilizza un sistema basato su host deve essere installato su tutti i computer della rete .
    Vantaggi Host -Based

    Mentre entrambi i sistemi host-based e network-based in grado di riconoscere quando una intrusione viene tentato , solo un sistema basato su host in grado di determinare quando l'infiltrazione è riuscita. Inoltre, un sistema basato su host può determinare quanto è successo a un computer come risultato di attacco , mentre un sistema basato sulla rete non può. Mentre la maggior parte degli attacchi , di fatto , vengono attraverso connessioni di rete /Internet , è possibile per i virus di entrare attraverso altri mezzi, come un disco infetto che viaggia tra computer . Solo un sistema host-based in grado di proteggere contro le infiltrazioni non di rete . Inoltre , solo i sistemi basati su host sono progettati per proteggere da attacchi furtivi impiegando strapazzate codifica .
    Host-based Svantaggi

    Un sistema basato su host deve ricevere aggiornamenti software frequenti per mantenere l'efficacia. Il mancato aggiornamento del software lo rende meno efficace a rilevare ed eliminare le minacce . Inoltre , i sistemi basati su host non sono progettati per rilevare ping sweep e scansione delle porte che sono emanate su più host .
    Network-Based Vantaggi

    Un sistema basato sulla rete è progettato per esaminare tutti i computer collegati alla rete come un unico sistema di lavoro , e quindi il sistema è efficace a individuare e prevenire minacce derivanti dalla scansione di ping, o minacce che sono destinati ad infiltrarsi più computer host sulla rete . Inoltre, perché non è un software, un sistema basato sulla rete non deve essere costantemente aggiornato per rimanere efficace , e non avrà problemi di compatibilità con alcuni gradi di computer e sistemi operativi , il che rende ugualmente efficace su tutte le macchine connesse alla il
    Svantaggi Network-Based

    Un sistema basato sulla rete di rete. non può proteggere i computer dalle minacce che non provengono direttamente attraverso la rete , lasciando i computer a rischio di personale invasione . Inoltre , un sistema basato sulla rete può rallentare la rete a causa della larghezza di banda che deve consumare per funzionare correttamente .

    Previous :

    next :
      Articoli Correlati
    ·Come proteggere il computer su una rete di WiFi pubblic…
    ·WPA Vs . WEP Tempo chiave 
    ·Come consentire a un computer a un dominio Permessi Sha…
    ·Come impostare un tunnel SSL 
    ·La differenza tra SSH e SSL 
    ·Come cambiare una password NUSNET 
    ·Come battere Websense Enterprise 
    ·Trojan Virus Infection 
    ·Come identificare attacchi utilizzando Wireshark 
    ·DMZ Protocollo 
      Articoli in evidenza
    ·Come proteggere un server Apache 
    ·Come usare Internet Protocol Routing 
    ·Definire Ethernet Hub 
    ·Che cosa è un servizio di Private Line ( PLS ) 
    ·Quali sono le funzioni del protocollo TCP ? 
    ·Il modo migliore per collegare il modem alla linea tele…
    ·Tecniche di gestione cavi 
    ·Come utilizzare più fornitori di servizi Internet su u…
    ·Come trovare il vostro SSID 
    ·Come verificare Modem Velocità 
    Copyright © Conoscenza Informatica http://it.wingwit.com