? Intrusion -Prevention-Systeme (IPS) sind Geräte, die Angriffe auf ein Netzwerk erkennen und zu stoppen diese Angriffe von auftretenden können . Netzwerkadministratoren haben eine breite Palette von IPS-Geräte aus , die können damit Server effizient zu laufen trotz Angriffen von Hackern , Malware und allgemeine Überlastung des Servers durch dichten Verkehr gefahren wählen . Inline Intrusion Detection
Inline Intrusion Detection Systeme haben in der Regel zwei Netzwerk -Interface-Controllern (NIC). Netzwerk-Interface -Controller sind Teile der Hardware , die Komponenten miteinander über ein Netzwerk zu kommunizieren. Eine NIC nicht über eine IP-Adresse, so Eindringlinge nicht bemerkt diese Erkennung Komponente . Die Daten durchlaufen den Nachweis NIC und die Hardware -Protokolle, die davon erzählen, um für spezielle Pakete, die Schwachstellen sind. Das Gerät kann entweder das Paket weiterleiten oder heruntergefallen ist. Some NIC wie Hogwash umschreiben können das Paket so , dass es nicht funktionieren wird. Diese Funktion ermutigt Eindringlinge weiter angreifen , so dass Sie Informationen über den Eindringling zu erwerben.
DoS-Schutz
Die Schicht sieben Schalter, die Netzwerke , um die Bandbreite auf mehrere verteilen können Server, verwenden oft Denial of Service ( DoS) und Distributed Denial of Service ( DDoS) -Schutz. Ein Denial-of- Service-Angriff werden einfach Angreifer versuchen, die Server mit Informationen zu überwältigen. Da Server nur umgehen kann , so viele Informationen , kann eine Überlastung der Server anderen Benutzern den Zugriff auf die Server zu verhindern. Wie die Inline NIDS , untersuchen die DoS-und DDoS-Schutz -Pakete, die durch sie hindurch und bestimmen, ob sie Schwachstellen , bevor das Paket durch die Firewall haben . Der Schutz Hardware identifizieren können einige DoS-Attacken und lassen Sie sie , bevor sie den Server zu überwältigen.
Firewalls
Firewalls sind in der Lage die Blockade bestimmter Arten von Angriffen und dient als Einbruchschutz . Einige Application Firewalls sind mit einem Intrusion Detection System ausgerollt. Diese Systeme sind mehr anpassbare als die Layer-Ebene Schaltern und den Inline- Intrusion-Detection- Systeme , die sich nicht auf Pakete , sondern auf eine Vielzahl von anderen Faktoren wie Application Protocol Interface ( API )-Aufrufe , Pufferüberlauf Versuche , Interaktion des Benutzers mit der Anwendung und Anwendung Interaktion mit dem Betriebssystem. API-Aufrufe sind Schnittstellen, über die verschiedenen Hardware-Komponenten miteinander interagieren können . Buffer Overflows sind, wenn Programme oder Prozesse , um mehr Informationen in einem temporären Speicherbereich ( Buffer ) zu speichern , anstatt der ursprünglich vorgesehenen versuchen .
Kombination
Hybrid Schalter haben die Merkmale sowohl der sieben- Layer-Switch und Firewall-Anwendung und IDS-System . Dieses System sieht auf Verkehr und versucht zu ermitteln, ob der Verkehr hat bösartige Daten . Anwendungen kommen mit diesem System , die das Netzwerk auf Schwachstellen zu zusätzlichen Schutz bieten zu scannen. Das spart Zeit und Geld , weil die Sicherheits-Administrator muss nicht so viel Zeit damit verbringen, die Konfiguration der Richtlinie .