Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
detekcie narušenia je proces zisťovania , či neznámy tretia osoba na diaľku získal prístup k vášmu počítaču , zahŕňajúce bezpečnosť . Detekcie narušenia je spoločný rys v mnohých PC Internet bezpečnostných balíkov , ako sú vyrobené spoločnosťou Symantec a McAfee .
Firewall je možná best - known forma detekcie narušenia . Firewall je súčasťou systému Windows , pretože Windows XP a Windows Server 2003 , ale je tiež k dispozícii od softvérových vývojárov tretích strán . Avšak , firewall by mohli byť kombinované s inými hardvérových a softvérových komponentov , vrátane smerovačov alebo detekcie narušenia softvéru , k zvýšeniu bezpečnosti . Detekcia
Typy
narušenie môže byť vykonávané ručne - pomocou manuálneho kontroly protokolov , alebo sieťové /internetovej komunikácie - alebo môže zahŕňať automatizovaný systém s názvom systém detekcie narušenia ( IDS ) . IDS môže byť host - based a zapojiť načítanie IDS na konkrétnom stroji sa kontroluje alebo siete na báze , kde IDS monitoruje prevádzku na celej sieti .
Význam
V týchto dňoch sa zdá , že naše životy sú na našich počítačoch . Robíme našu bankovníctvo on - line , nákup tovaru on - line a uložiť veľké množstvo osobných informácií na pevnom disku . Bohužiaľ , zlodeji vedia , a ísť do krajnosti , aby naše informácie .
Firmy tiež musia starať o detekciu narušenia . Ako rastie počet spoločností sú pripojené cez internet pobočkách v iných častiach krajiny či sveta , ktoré vystavujú možným útokom zo strany ostatných jednotlivcov alebo firiem po ich obchodného tajomstva . To by mohlo mať za následok straty v miliónoch - dokonca aj miliardy - . Dolárov v prípade dôležité , dôverné informácie , je odcudzený a skončí v zlých rukách
Bohužiaľ , vlády sú tiež pod útokom iných krajín , alebo dokonca niektorých teroristických organizácií , ktorá sa snaží získať rozhodujúci vojenské , finančné alebo iné prísne tajné informácie .
Typy útokov
útoky , ktoré by mohli spustiť poplach detekcie narušenia pochádzajú z rôznych zdroje , zvyčajne označované ako malware alebo škodlivý softvér . Trójske kone , červy , rootkity a dokonca aj niektoré spyware sú všetky formy malwaru , ktoré by mohlo niekto prístup k vášmu PC nelegálne .
Falošne pozitívny
falošne pozitívne nastane , keď legitímne aplikácie , alebo " normálny " počítač proces spustí alarm indikujúca detekciu narušenia .
Obvykle k tomu dochádza , ak aplikácia alebo proces robí niečo , čo nie je uznaný IDS . Akonáhle falošne pozitívne je potvrdený , môže IT oddelenie danej spoločnosti a výrobcu IDS podniknúť kroky na odstránenie problému
Falošne pozitívne sily spoločnosti míňať čas a peniaze , riešenie problémov - . Čas a peniaze , ktoré by mohli byť lepšie vynaložené na legitímnych hrozieb .