| Intruso Intruso è un rilevatore di intrusione di rete affidabile che manterrà la rete protetta dalla rete. |
Scarica ora |
Intruso Classifica e riepilogo
- Nome editore:
- Baraka Software
- Sistemi operativi:
- Windows All
- Dimensione del file:
- 46 MB
Intruso Tag
Intruso Descrizione
Intrusore è un rilevatore di intrusione di rete affidabile che manterrà la rete protetta dalla rete. Un sistema di rilevamento delle intrusioni (IDS) ispeziona tutta l'attività di rete in entrata e in uscita e identifica i modelli sospetti che possono indicare una rete o un attacco di sistema da parte di qualcuno che tenta di entrare o compromettere un sistema. Ci sono diversi modi per categorizzare un IDS: Rilevamento improprio VS. Rilevamento anomalia: Nel rilevamento di uso improprio, gli ID analizzano le informazioni che si raccoglie e lo confronta a grandi database di firme di attacco. Essenzialmente, gli ID cercano un attacco specifico che è già stato documentato. Come un sistema di rilevamento dei virus, il software di rilevamento improprio è buono come il database di firme di attacco che utilizza per confrontare i pacchetti contro. Nel rilevamento dell'anomalia, l'amministratore di sistema definisce la linea di base o il normale, lo stato del carico del traffico, la rottura, il protocollo e la dimensione del pacchetto tipica della rete. Il rilevatore di anomalia monitora i segmenti di rete per confrontare il loro stato alla normale linea di base e cercare anomalie. Sistemi basati su host a base di rete: in un sistema basato su rete o NID, vengono analizzati i singoli pacchetti che fluiscono attraverso una rete. I NID possono rilevare pacchetti dannosi progettati per essere trascurati dalle regole di filtraggio semplicistico del firewall. In un sistema basato su host, gli IDS esaminano all'attività su ciascun singolo computer o host. Sistema passivo vs. Sistema reattivo: in un sistema passivo, gli ID rilevano una potenziale violazione della sicurezza, registra le informazioni e segnala un avviso. In un sistema reattivo, gli ID rispondono all'attività sospetta disconnettendo un utente o riprogrammando il firewall per bloccare il traffico di rete dalla sospetta fonte dannosa. Sebbene entrambi si riferiscano alla sicurezza della rete, un IDS differisce da un firewall in quanto un firewall si affaccia per le intrusioni per impedirli ad accadere. Il firewall limita l'accesso tra le reti al fine di impedire l'intrusione e non segnalare un attacco all'interno della rete. Un IDS valuta un'intrusione sospetta una volta che ha avuto luogo e segnala un allarme. Un IDS guarda anche gli attacchi che provengono da un sistema.
Intruso Software correlato