*   >> Lecture Éducation Articles >> tech >> sécurité

Intrusion Detection Systems

Intrusion Detection System (IDS) sont de plus en plus une partie très importante de toute stratégie de sécurité de l'entreprise. Mais ce sont des systèmes de détection d'intrusion? CERIAS, Le Centre pour l'éducation et la recherche en assurance de l'information et de la sécurité, le définit ainsi: «Le but d'un système de détection d'intrusion (ou IDS) est de détecter l'accès non autorisé ou abusif d'un système informatique des systèmes de détection des intrusions sont un peu comme. alarmes antivol pour les ordinateurs.

Ils sonnent alarmes et parfois même prendre des mesures correctives quand un intrus ou agresseur est détecté. Beaucoup de systèmes de détection d'intrusion différents ont été développés, mais les schémas de détection tombent généralement dans l'une des deux catégories, la détection d'anomalie ou de détection de mauvaise utilisation. détecteurs Anomaly Recherchez des comportements qui dévie de l'utilisation normale du système. détecteurs Détournement regardent pour un comportement qui correspond à un scénario d'attaque connue.

A beaucoup de temps et d'efforts ont été investis dans la détection d'intrusion, et cette liste fournit des liens vers de nombreux sites qui traitent de certains de ces efforts "

Il ya une sous-catégorie de systèmes de détection d'intrusion appelés systèmes de détection d'intrusion réseau (NIDS). Ces systèmes sont à la recherche d'activités suspectes et de surveiller les paquets. Les systèmes de détection d'intrusion réseau peut surveiller plusieurs ordinateurs à la fois sur un réseau, tandis que d'autres systèmes de détection d'intrusion peuvent surveiller uniquement one.

Who veut pénétrer dans votre système? Une idée fausse commune des pirates de logiciels est qu'il est habituellement des gens en dehors de votre réseau qui enfreignent dans vos systèmes et provoquer le chaos. La réalité, en particulier pour les travailleurs des entreprises, est que les initiés peuvent et habituellement ne causent la majorité des violations de la sécurité. Insiders imitent souvent des personnes ayant plus de privilèges alors eux-mêmes pour accéder à des informations sensibles.

Comment ne intrus pénétrer votre système? La façon la plus simple et la plus facile à briser en est de laisser quelqu'un a un accès physique à un système. Malgré les meilleurs efforts, il est souvent impossible d'empêcher quelqu'un une fois qu'ils ont un accès physique à une machine. Aussi, si quelqu'un a un compte sur un système déjà, à un niveau d'a

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.