| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Définition de détection d'intrusion
    La sécurité informatique est un problème croissant qui devient de plus en plus important chaque année, plus de communication et la conduite des affaires sur Internet. Les menaces proviennent de diverses sources : des voleurs qui cherchent à gagner de l'argent grâce à la cybercriminalité , les entreprises qui cherchent à voler des secrets commerciaux et des pays ou des groupes terroristes à la recherche de faiblesses cruciales. Nous devons être plus vigilants pour protéger nos données importantes, et la détection d'intrusion est une partie importante de cette vigilance .
    PC sécurité est un problème croissant .
    Définition
    détection d'intrusion

    est un processus pour détecter si un tiers inconnu a eu accès à distance de votre ordinateur , comprenant la sécurité. La détection d'intrusion est une caractéristique commune à de nombreux logiciels de sécurité Internet pour PC , tels que ceux fabriqués par Symantec et McAfee .

    Un pare-feu est peut-être la forme la plus connue de détection d'intrusion. Protection du pare-feu a été inclus dans Windows depuis Windows XP et Windows Server 2003, mais est également disponible à partir de développeurs de logiciels tiers. Toutefois, un pare-feu pourrait être combinée avec d'autres composants matériels et logiciels , y compris les routeurs ou les logiciels de détection d'intrusion , pour accroître la sécurité .
    Types
    détection d'intrusion peut

    être effectuée manuellement - par l'inspection manuelle des journaux , ou le trafic réseau /Internet - ou il peut s'agir d'un système automatisé appelé un système de détection d'intrusion ( IDS) . Un IDS peuvent être soit basé sur l'hôte et impliquer le chargement des IDS sur une machine spécifique soit contrôlée ou basée sur le réseau où l' IDS surveille le trafic sur un réseau entier.
    Importance
    < br >

    Ces jours-ci , il semble que nos vies sont sur ​​nos ordinateurs. Nous faisons de notre banque en ligne , l'achat de produits en ligne et de stocker une foule de renseignements personnels sur le disque dur . Malheureusement , les voleurs le savent, et font de grands efforts pour obtenir notre information.

    Les entreprises doivent également se soucier de détection d'intrusion. Comme un nombre croissant d'entreprises sont connectés sur Internet à des succursales dans d'autres parties du pays ou du monde , ils s'exposent à des attaques potentielles provenant d'autres personnes ou sociétés après leurs secrets commerciaux . Cela pourrait entraîner des pertes de plusieurs millions - voire des milliards - . Des dollars si des informations importantes , confidentielles est volé et se retrouve dans de mauvaises mains

    Malheureusement, les gouvernements sont également attaqués par d'autres pays , ou même certaines organisations terroristes , qui cherchent à obtenir de l'information secrète cruciale militaire, financière ou autre sommet .
    types d'attaques

    attaques qui pourraient déclencher une alarme de détection d'intrusion proviennent de diverses sources , généralement appelés logiciels malveillants ou malicieux . Chevaux de Troie, vers, rootkits et même certains logiciels espions sont toutes les formes de logiciels malveillants qui pourraient permettre à quelqu'un d'accéder à votre PC illégalement.
    Faux positifs

    Un faux positif survient lorsque une application légitime ou processus informatique "normal" déclenche une alarme indiquant une détection d'intrusion.

    Typiquement, cela se produit si l'application ou processus ne quelque chose n'est pas reconnu par l'IDS. Une fois que le faux positif est confirmé, le service informatique d'une entreprise et le fabricant IDS peuvent prendre des mesures pour corriger le problème


    faux positifs obligent les entreprises à passer du temps et de l'argent résolution du problème - . Temps et d'argent qui pourrait être mieux passé sur les menaces légitimes.

    Previous :

    next :
      articles connexes
    ·Quels sont les paramètres du proxy sur un ordinateur 
    ·Comment faire pour bloquer Bing 
    ·Comment faire pour utiliser une IP Sniffer 
    ·Comment synchroniser Temps de SonicWALL avec un serveur…
    ·Comment nettoyer un virus de réseau 
    ·Cisco PIX Tutorial 
    ·Comment trouver votre clé WEP sur un HP 
    ·Comment lire les cookies du navigateur Web 
    ·Les attaques de pirates traditionnels 
    ·Comment préserver un réseau LAN de catastrophes natur…
      articles en vedette
    ·Comment faire pour installer un modem sur un ordinateur…
    ·Mon Explorateur Windows n'affiche pas me permettre d' o…
    ·Comment utiliser les données OSPF pour dessiner une to…
    ·Comment construire une analyse de rentabilisation pour …
    ·Comment faire pour utiliser un système PBX 
    ·Comment faire un Client Bridge DDRWT 
    ·Comment tracer une adresse IP tout en bavardant 
    ·Types de télécommunication informatique 
    ·Comment sécuriser un routeur WiFi 
    ·Comment relier deux ordinateurs Mac sur un réseau 
    Copyright © Connaissances Informatiques http://fr.wingwit.com