Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour utiliser une conn…
  • Comment ne laisser aucune histoire d…
  • Comment obtenir un mot de passe perd…
  • Comment demander un certificat à un…
  • Des exemples de pare-feu matériel 
  • Comment configurer EAP 
  • Cisco CISSP Certification 
  • Le but d'un certificat numérique 
  • Comment garder votre ordinateur d'ê…
  • Outils de gestion de réseau pour Wi…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Définition de détection d'intrusion

    La sécurité informatique est un problème croissant qui devient de plus en plus important chaque année, plus de communication et la conduite des affaires sur Internet. Les menaces proviennent de diverses sources : des voleurs qui cherchent à gagner de l'argent grâce à la cybercriminalité , les entreprises qui cherchent à voler des secrets commerciaux et des pays ou des groupes terroristes à la recherche de faiblesses cruciales. Nous devons être plus vigilants pour protéger nos données importantes, et la détection d'intrusion est une partie importante de cette vigilance .
    PC sécurité est un problème croissant .
    Définition
    détection d'intrusion

    est un processus pour détecter si un tiers inconnu a eu accès à distance de votre ordinateur , comprenant la sécurité. La détection d'intrusion est une caractéristique commune à de nombreux logiciels de sécurité Internet pour PC , tels que ceux fabriqués par Symantec et McAfee .

    Un pare-feu est peut-être la forme la plus connue de détection d'intrusion. Protection du pare-feu a été inclus dans Windows depuis Windows XP et Windows Server 2003, mais est également disponible à partir de développeurs de logiciels tiers. Toutefois, un pare-feu pourrait être combinée avec d'autres composants matériels et logiciels , y compris les routeurs ou les logiciels de détection d'intrusion , pour accroître la sécurité .
    Types
    détection d'intrusion peut

    être effectuée manuellement - par l'inspection manuelle des journaux , ou le trafic réseau /Internet - ou il peut s'agir d'un système automatisé appelé un système de détection d'intrusion ( IDS) . Un IDS peuvent être soit basé sur l'hôte et impliquer le chargement des IDS sur une machine spécifique soit contrôlée ou basée sur le réseau où l' IDS surveille le trafic sur un réseau entier.
    Importance
    < br >

    Ces jours-ci , il semble que nos vies sont sur ​​nos ordinateurs. Nous faisons de notre banque en ligne , l'achat de produits en ligne et de stocker une foule de renseignements personnels sur le disque dur . Malheureusement , les voleurs le savent, et font de grands efforts pour obtenir notre information.

    Les entreprises doivent également se soucier de détection d'intrusion. Comme un nombre croissant d'entreprises sont connectés sur Internet à des succursales dans d'autres parties du pays ou du monde , ils s'exposent à des attaques potentielles provenant d'autres personnes ou sociétés après leurs secrets commerciaux . Cela pourrait entraîner des pertes de plusieurs millions - voire des milliards - . Des dollars si des informations importantes , confidentielles est volé et se retrouve dans de mauvaises mains

    Malheureusement, les gouvernements sont également attaqués par d'autres pays , ou même certaines organisations terroristes , qui cherchent à obtenir de l'information secrète cruciale militaire, financière ou autre sommet .
    types d'attaques

    attaques qui pourraient déclencher une alarme de détection d'intrusion proviennent de diverses sources , généralement appelés logiciels malveillants ou malicieux . Chevaux de Troie, vers, rootkits et même certains logiciels espions sont toutes les formes de logiciels malveillants qui pourraient permettre à quelqu'un d'accéder à votre PC illégalement.
    Faux positifs

    Un faux positif survient lorsque une application légitime ou processus informatique "normal" déclenche une alarme indiquant une détection d'intrusion.

    Typiquement, cela se produit si l'application ou processus ne quelque chose n'est pas reconnu par l'IDS. Une fois que le faux positif est confirmé, le service informatique d'une entreprise et le fabricant IDS peuvent prendre des mesures pour corriger le problème


    faux positifs obligent les entreprises à passer du temps et de l'argent résolution du problème - . Temps et d'argent qui pourrait être mieux passé sur les menaces légitimes.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment installer un pare-feu Cisco 
  • Comment vérifier une injection SQL 
  • Pourquoi un pare-feu de couche application parfois appelé un serveur proxy 
  • Comment transférer des licences Terminal Server sur un autre serveur 
  • Outils en ligne de Confidentialité 
  • Comment vérifier une URL malveillants 
  • Huskies de formation pour tirer 
  • Configuration du pare-feu pour TVersity 
  • Comment se connecter à l'écran d'ouverture de session Windows à l'aide d'un ordinateur maître mo…
  • Quels sont les avantages d' Kerberos 
  • Connaissances Informatiques © http://www.ordinateur.cc