rilevamento delle intrusioni è un processo per rilevare se una terza parte sconosciuta ha ottenuto l'accesso da remoto al computer , che comprende la sicurezza . Rilevamento delle intrusioni è una caratteristica comune a molti pacchetti di sicurezza Internet per PC , come ad esempio quelli prodotti da Symantec e McAfee .
Un firewall è forse la forma più nota di rilevamento delle intrusioni . Protezione firewall è stato incluso in Windows a partire da Windows XP e Windows Server 2003, ma è disponibile da sviluppatori di software di terze parti anche . Tuttavia, un firewall potrebbe essere combinato con altri componenti hardware e software , inclusi i router o software di rilevamento delle intrusioni , per aumentare la sicurezza .
Tipi
rilevamento delle intrusioni può essere effettuata manualmente - attraverso il controllo manuale dei registri , o di rete /Internet il traffico - o può comportare un sistema automatizzato di chiamata di un Intrusion Detection System ( IDS ) . Un IDS possono essere sia basato su host e coinvolgere il caricamento dei IDS su una specifica macchina da monitorare o basata sulla rete , dove il IDS controlla il traffico su tutta la rete .
Importanza
in questi giorni , sembra che le nostre vite sono sul nostro computer . Noi facciamo del nostro online banking, l'acquisto di oggetti on-line e memorizziamo una ricchezza di informazioni personali sul disco rigido . Sfortunatamente , i ladri lo sanno, e fanno di tutto per ottenere la nostra informazione .
Imprese devono anche preoccuparsi di rilevamento delle intrusioni . Come un numero crescente di aziende sono collegati via Internet a filiali in altre parti del paese o del mondo , si espongono a potenziali attacchi provenienti da altri individui o società , dopo i loro segreti commerciali . Ciò potrebbe portare a perdite di milioni - o miliardi - . Di dollari se importante , le informazioni riservate è stato rubato e finisce nelle mani sbagliate
Purtroppo , i governi sono sotto attacco da parte di altri paesi , o anche alcune organizzazioni terroristiche, che cercano di guadagnare cruciale militare , informazioni top secret finanziario o altro .
tipi di attacchi
attacchi
che potrebbe scatenare un allarme antintrusione provengono da varie fonti , di solito indicato come software malware o dannoso . Cavalli di Troia , worm , rootkit e anche alcuni spyware sono tutte le forme di malware che potrebbero consentire a qualcuno di accedere al tuo PC illegalmente .
Falsi Positivi
Un falso positivo si verifica quando una legittima applicazione o processo di computer "normale" scatena un allarme che indica un rilevamento delle intrusioni .
genere, questo si verifica se l'applicazione o il processo non qualcosa non riconosciuto dagli IDS . Una volta che il falso positivo è confermato , una società del reparto IT e il costruttore IDS possono adottare misure per risolvere il problema
Falsi positivi costringono le imprese a spendere tempo e denaro per la risoluzione del problema - . Tempo e di denaro che potrebbe essere meglio speso per minacce legittime .
networking © www.354353.com