| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Definizione di Intrusion Detection System
    Un sistema di rilevamento delle intrusioni o IDS , è una combinazione di programmi che tengono traccia l'accesso non autorizzato a una rete di computer . Un record IDS gli strumenti hacker utilizzano per entrare in rete, visualizza le modifiche non autorizzate apportate ai file nel sistema e negozi di marche temporali e dati di localizzazione in modo che i colpevoli possono essere ricondotti e catturati . Honeypot

    honeypot sono utili per la registrazione di strumenti comuni utilizzati dagli aggressori . Quando gli intrusi li rilevano , sembrano essere una rete sguarnita contenente file utili , nonché l'accesso ad altre reti . L'intruso cerca in tutto il sistema , e il record di informazioni IDS su di loro . Secondo il SANS Institute , un grosso rischio di utilizzare un honeypot è che l' honeypot può essere utilizzato per lanciare attacchi su altre reti . Ciò può esporre il proprietario honeypot a responsabilità legali .
    Passivo IDS

    Bro IDS è un esempio di un sistema di rilevamento delle intrusioni passivo . IDS passivi semplicemente accedere a tutti i tentativi di accesso non autorizzati in modo che il gestore di sistema può studiare in seguito. L'alternativa è un IDS attivo , che combatte contro gli hacker da loro bloccando l'accesso alla rete . Bro è progettato per rilevare i modelli di attività sospette , o firme , e può inviare e-mail o messaggi telefonici per avvisare gli amministratori di sistema di tentativi di scasso . Gli honeypot utilizzano IDS passivi .
    Host -based IDS

    Un'altra distinzione tra i tipi di IDS è sistemi basati su host di rete e . Un sistema basato su host è attivo su un singolo computer . Secondo i professori Wagner e Soto di UC Berkeley , sistemi basati su host sono ulteriormente divisi in sistemi basati sulle firme e sistemi anomalia -based. Un IDS signature -based Download periodicamente le firme di malware vari e li memorizza in un database. Questo sistema può immediatamente identificare il software dell'attaccante , ma manca di flessibilità, se il programma di attacco muta . Sistemi di Anomaly basati identificare modelli di comportamento insolito. Possono rilevare mutare programmi e nuovi programmi , ma possono inoltre segnalare falsi positivi .
    Network -based IDS

    Un IDS di rete controlla i pacchetti inviati tra i computer di una rete . Secondo l'Istituto di sicurezza di Linux , i suoi punti di forza sono la verifica dello stack e protocolli applicativi . Attacchi più comuni includono l'invio di messaggi con errori , noti come i pacchetti malformati , di interrompere un programma. Questo può mandare in crash un sistema o di dare i privilegi di modifica non autorizzata attaccante . IDS di rete possono bloccare i pacchetti dannosi prima che possano causare danni.
    IDS

    IDS Immunità basati Immunità a base è stata proposta dal professor Dipankar Dasgupta dell'Università di Memphis. Questo sistema presenta alcune caratteristiche di sistemi basati anomalia e migliora su di essi . Agenti software nel programma sono stati progettati con funzioni simili alle cellule del sangue . Programmi Decoy operano su una funzione host e come i sistemi honeypot distinti operando come obiettivi per i virus . L' IDS è progettato per evolversi in un sistema più efficace nel tempo .

    Previous :

    next :
      Articoli Correlati
    ·Come funziona la crittografia differiscono da un firewa…
    ·Aiuto : Windows XP è infetto e non può digitare 
    ·Precauzioni prese per evitare che i computer da intrusi…
    ·Sicurezza in una rete wireless 
    ·Come modificare un SSID Router 
    ·About: blank Hijack Threat 
    ·Privacy Online Tools 
    ·Come faccio a configurare un Netgear FVS114 
    ·Perché è un Application Layer Firewall volte chiamato…
    ·Il protocollo tshark 
      Articoli in evidenza
    ·Sei di base Componenti di rete del computer 
    ·Come posso installare il Wireless D-Link Scheda per il …
    ·Come rilevare ping sweep 
    ·Come permettere a qualcuno di Retweet tuoi Tweet 
    ·Come collegare il Cisco - Linksys Wireless - G gamma de…
    ·Come visualizzare una rete LAN 
    ·CCProxy alternativa 
    ·Come configurare una rete Adhoc 
    ·Che cosa è la LAN Ethernet 
    ·Che attrezzatura è necessaria per una LAN Wireless 
    Copyright © Conoscenza Informatica http://it.wingwit.com