*   >> Læs Uddannelse artikler >> tech >> safety

Intrusion Detection Systems

Intrusion Detection System (IDS) er ved at blive en meget vigtig del af enhver strategi for virksomhedens sikkerhed. Men hvad er Intrusion Detection-systemer? CERIAS, Center for Uddannelse og Forskning i Information Assurance og sikkerhed, definerer det på denne måde: "Formålet med et intrusion detection system (eller IDS) er at påvise uautoriseret adgang eller misbrug af et edb-system intrusion detection systemer er lidt ligesom. tyverialarmer til computere.

De lyder alarmer og nogle gange endda træffe korrigerende foranstaltninger, når der registreres en ubuden gæst eller misbruger. Mange forskellige intrusion detection systemer er blevet udviklet, men ordningerne afsløring generelt falder i en af ​​to kategorier, anomali afsløring eller misbrug afsløring. anomali detektorer ser for adfærd, der afviger fra normal brug system. Misbrug detektorer ser for adfærd, der matcher en kendt angreb scenario.

En stor del af tid og kræfter er blevet investeret i intrusion detection, og denne liste indeholder links til mange websteder, der diskutere nogle af disse bestræbelser "

Der er en underkategori af intrusion detection systemer kaldet netværk intrusion detection systemer (Nids). Disse systemer er på udkig efter mistænkelig aktivitet og overvåge pakkerne. Netværk intrusion detection systemer kan overvåge mange computere på et tidspunkt over et netværk, mens andre intrusion detection systemer kan overvåge kun one.

Who ønsker at bryde ind i dit system? En almindelig misforståelse af software-hackere er, at det er som regel folk uden for dit netværk, der bryder ind i dine systemer og forårsager kaos. Virkeligheden, især for virksomhedernes medarbejdere, er, at insidere kan og normalt gør forårsager størstedelen af ​​brud på sikkerheden. Insidere ofte efterligne folk med flere privilegier derefter selv for at få adgang til følsomme oplysninger. Hvordan hackere bryder ind i dit system? Den enkleste og nemmeste måde at bryde i, er at lade nogen har fysisk adgang til et system.

På trods af den bedste af indsatsen, er det ofte umuligt at stoppe nogen, når de har fysisk adgang til en maskine. Også, hvis nogen har en konto på et system, der allerede, på et lavt tilladelsesniveau, en anden måde at bryde i er at bruge tricks af handelen, der skal ydes et højere niveau privilegier gennem huller i dit system. Endelig er der en masse måder at få adgang til systemer, selv om man arbejder på afstand.

Fjerntliggende indtrængen teknikker er blevet hårdere og mere kompl

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Læs Uddannelse artikler,https://uddannelse.nmjjxx.com All rights reserved.