| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Definizione di Intrusion Detection
    La sicurezza informatica è un problema crescente , che diventa sempre più importante ogni anno come è condotto più di comunicazione e di business su Internet. Le minacce sono provenienti da diverse fonti : ladri che cercano di fare soldi attraverso la criminalità informatica, le aziende che cercano di rubare segreti commerciali e paesi o gruppi terroristici in cerca di punti deboli fondamentali . Dobbiamo essere più vigile per proteggere i nostri dati importanti , e il rilevamento delle intrusioni è una parte importante di questa vigilanza .
    PC la sicurezza è un problema crescente .
    Definizione

    rilevamento delle intrusioni è un processo per rilevare se una terza parte sconosciuta ha ottenuto l'accesso da remoto al computer , che comprende la sicurezza . Rilevamento delle intrusioni è una caratteristica comune a molti pacchetti di sicurezza Internet per PC , come ad esempio quelli prodotti da Symantec e McAfee .

    Un firewall è forse la forma più nota di rilevamento delle intrusioni . Protezione firewall è stato incluso in Windows a partire da Windows XP e Windows Server 2003, ma è disponibile da sviluppatori di software di terze parti anche . Tuttavia, un firewall potrebbe essere combinato con altri componenti hardware e software , inclusi i router o software di rilevamento delle intrusioni , per aumentare la sicurezza .
    Tipi

    rilevamento delle intrusioni può essere effettuata manualmente - attraverso il controllo manuale dei registri , o di rete /Internet il traffico - o può comportare un sistema automatizzato di chiamata di un Intrusion Detection System ( IDS ) . Un IDS possono essere sia basato su host e coinvolgere il caricamento dei IDS su una specifica macchina da monitorare o basata sulla rete , dove il IDS controlla il traffico su tutta la rete .
    Importanza
    < br >

    in questi giorni , sembra che le nostre vite sono sul nostro computer . Noi facciamo del nostro online banking, l'acquisto di oggetti on-line e memorizziamo una ricchezza di informazioni personali sul disco rigido . Sfortunatamente , i ladri lo sanno, e fanno di tutto per ottenere la nostra informazione .

    Imprese devono anche preoccuparsi di rilevamento delle intrusioni . Come un numero crescente di aziende sono collegati via Internet a filiali in altre parti del paese o del mondo , si espongono a potenziali attacchi provenienti da altri individui o società , dopo i loro segreti commerciali . Ciò potrebbe portare a perdite di milioni - o miliardi - . Di dollari se importante , le informazioni riservate è stato rubato e finisce nelle mani sbagliate

    Purtroppo , i governi sono sotto attacco da parte di altri paesi , o anche alcune organizzazioni terroristiche, che cercano di guadagnare cruciale militare , informazioni top secret finanziario o altro .
    tipi di attacchi
    attacchi

    che potrebbe scatenare un allarme antintrusione provengono da varie fonti , di solito indicato come software malware o dannoso . Cavalli di Troia , worm , rootkit e anche alcuni spyware sono tutte le forme di malware che potrebbero consentire a qualcuno di accedere al tuo PC illegalmente .
    Falsi Positivi

    Un falso positivo si verifica quando una legittima applicazione o processo di computer "normale" scatena un allarme che indica un rilevamento delle intrusioni .

    genere, questo si verifica se l'applicazione o il processo non qualcosa non riconosciuto dagli IDS . Una volta che il falso positivo è confermato , una società del reparto IT e il costruttore IDS possono adottare misure per risolvere il problema

    Falsi positivi costringono le imprese a spendere tempo e denaro per la risoluzione del problema - . Tempo e di denaro che potrebbe essere meglio speso per minacce legittime .

    Previous :

    next :
      Articoli Correlati
    ·Come controllare una iniezione SQL 
    ·Porte che spyware utilizza 
    ·Legacy Sistema di Sicurezza e Privacy Preoccupazioni 
    ·Crittografia Con RMS 
    ·Come Vedere Navigazione privata 
    ·PCI DSS Security Requisiti di formazione 
    ·Come impostare una Autorità di Certificazione 
    ·Come utilizzare un IP Sniffer 
    ·Perché la gente commettere crimini informatici ? 
    ·Come connettersi ad una telecamera IP 
      Articoli in evidenza
    ·Tutorial Router 
    ·Come utilizzare un proxy americano 
    ·Lo scopo primario del Extension RMI - IIOP 
    ·Quali sono i numeri di porta per un Dell GX270 Computer…
    ·Come impostare una LAN wireless su un Acer Aspire 4520 
    ·AP Protocollo 
    ·Tipi di Data Migration 
    ·Qual è DID VoIP 
    ·Come filo di un Cat-5e Jack 
    ·VPN non funziona su diverse sottoreti 
    Copyright © Conoscenza Informatica http://it.wingwit.com