*   >> Lectura Educación Artículos >> tech >> la seguridad

Detección de Intrusos Systems

Sistema de detección de intrusiones (IDS) se están convirtiendo en una parte muy importante de cualquier estrategia de seguridad de la empresa. ¿Pero cuáles son los sistemas de detección de intrusos? CERIAS, el Centro para la Educación e Investigación en Seguridad de la Información y la Seguridad, la define así: "El propósito de un sistema de detección de intrusos (o IDS) es para detectar el acceso no autorizado o mal uso de un sistema informático de sistemas de detección de intrusiones son algo así como. alarmas antirrobo para computadoras.

Suenan las alarmas y, a veces incluso tomar acciones correctivas cuando se detecta un intruso o abusador. Muchos de los sistemas de detección de intrusos diferentes se han desarrollado, pero los esquemas de detección generalmente se dividen en dos categorías, de detección de anomalía o de detección de mal uso. detectores de anomalías buscan comportamiento que se aparta del uso normal del sistema. detectores uso indebido buscan comportamiento que coincide con un escenario de ataque conocido.

Una gran cantidad de tiempo y esfuerzo se ha invertido en la detección de intrusos, y esta lista proporciona enlaces a muchos sitios que discuten algunos de estos esfuerzos "

Hay una subcategoría de los sistemas de detección de intrusos llamados sistemas de detección de intrusiones de red (NIDS). Estos sistemas están buscando actividades sospechosas y monitorear los paquetes. Los sistemas de detección de intrusiones de red pueden controlar muchas computadoras a la vez en una red, mientras que otros sistemas de detección de intrusos pueden controlar solamente one.

Who quiere irrumpir en su sistema? Un error común de los hackers de software es que es por lo general la gente fuera de su red que irrumpen en sus sistemas y causan caos. La realidad, en especial para los trabajadores de las empresas, es que de adentro puede y suele hacer causa la mayoría de las violaciones de seguridad. Insiders menudo hacerse pasar por personas con más privilegios entonces sí mismos para acceder a información sensible. ¿Cómo se rompen los intrusos en su sistema? La manera más simple y más fácil de romper en es dejar que alguien tiene acceso físico a un sistema.

A pesar de los mejores esfuerzos, a menudo es imposible de detener a alguien una vez que tengan acceso físico a una máquina. Además, si alguien tiene una cuenta en un sistema que ya, a un nivel de permiso de baja, otra manera de romper en es utilizar trucos del comercio de que se conce

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.