Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Definisjon av Intrusion Detection System
    En Intrusion Detection System , eller IDS , er en kombinasjon av programmer som sporer uautorisert tilgang til et datanettverk . En IDS registrerer verktøy hackere bruker for å bryte seg inn i nettverket , viser uautoriserte endringer i filer i systemet og lagrer tidsangivelser og lokaliseringsdata , slik at gjerningsmennene kan spores tilbake og fanget . Honeypots

    Honeypots er nyttige for innspilling vanligste verktøyene som brukes av angripere . Når inntrengere dem oppdage, synes de å være en forsvarsløse nettverk som inneholder nyttige filer samt tilgang til andre nettverk. Inntrengeren søker rundt på systemet , og IDS poster informasjon om dem . Ifølge SANS Institute , er en stor risiko for å bruke en honeypot at honeypot kan brukes til å starte angrep på andre nettverk . Dette kan utsette honeypot eieren til juridisk ansvar.
    Passiv IDS

    Bro IDS er et eksempel på en passiv Intrusion Detection System . Passive IDS bare logge alle uautoriserte forsøk på tilgang slik at systemansvarlig kan studere dem senere . Alternativet er en aktiv IDS , som kjemper tilbake mot hackere ved å blokkere dem fra å få tilgang til nettverket. Bro er designet for å oppdage mønstre av mistenkelig aktivitet , eller signaturer , og kan sende e-post eller telefon meldinger for å varsle systemadministratorer om innbrudd forsøk . Honeypots bruke Passive IDS .
    Host -basert IDS

    annet skille mellom typer IDS er nett og host- baserte systemer . En host- basert system er aktiv på en enkelt datamaskin . Ifølge professorene Wagner og Soto fra UC Berkeley , er host- baserte systemer videre delt inn signatur - baserte systemer og anomali - baserte systemer. En signatur - baserte IDS laster jevne underskriftene til ulike malware og lagrer dem i en database . Dette systemet kan umiddelbart identifisere angriperens programvare, men mangler fleksibilitet hvis angrepet program muterer . Anomali - baserte systemer identifisere mønstre av uvanlig oppførsel . De kan oppdage mutere programmer og nye programmer , men kan også rapportere falske positiver.
    Nettverksbasert IDS

    Network IDS overvåker pakker som sendes mellom datamaskiner i et nettverk . Ifølge Linux Security Institute, sine styrker inkluderer verifisere stack og protokollene . Vanlige angrep inkluderer å sende meldinger med feil , kjent som misdannede pakker , for å forstyrre et program . Dette kan krasje et system eller gi angriperen uautorisert endring privilegier. Network IDS kan blokkere skadelige pakker før de forårsaker noen skade.
    Immunitet - baserte IDS

    Immunitet - baserte IDS ble først foreslått av professor Dipankar Dasgupta ved Universitetet i Memphis. Dette systemet deler noen kjennetegn ved anomali - baserte systemer og forbedrer på dem . Programvare-agenter i programmet er utformet med tilsvarende funksjoner til blodceller . Decoy programmer operere på en vert og fungerer som separate honeypot systemer ved å operere som mål for virus. Dette IDS er utformet for å utvikle seg til et mer effektivt system over tid .

    früher :

     Weiter:
      Relatert Artike
    ·Hva er forskjellen i sikkerhet i B2B og B2C 
    ·Remote Access Security Bekymringer 
    ·Slik fastslår SSH Passordfrase Lengde 
    ·Slik deaktiverer ESC 
    ·Zero Kunnskap Protocol 
    ·Hvordan å omgå en Sonicwall Content Filter 
    ·Slik installerer Internet Protocol versjon 4 
    ·Hva er en Websense Server 
    ·Slik Spot Remote Viewing eller annen datamaskin Spionas…
    ·Slik endrer du Recovery Console Password Server 2003 
      Anbefalte artikler
    ·Forskjellene mellom Public Key Encryption & Private Key…
    ·Sikkerhet Emner for Remote Access Networks 
    ·Hvordan Start en Linksys Modem 
    ·Hvordan konfigurerer jeg en DHCP Cisco 1841 
    ·Windows Vista 64 Bit vil ikke gjenkjenne trådløse net…
    ·Regnskapsmessige Internett Schools 
    ·Hvordan få tilgang til delte dokumenter fra Win98 
    ·Hvordan skjule en IP-adresse i uTorrent 
    ·Hvordan sende faksmeldinger via modem 
    ·Hot Standby Protocol 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/