ПредишенСледващото

По време на това писание, тук вече има стотици производители на хардуер и софтуер за откриване на проникване (IDS - система за откриване на проникване), в съчетание с защитни стени и защити от вируси или реализирани като самостоятелна система. Принципът на функциониране на системата за откриване на проникване е малко по-различно от това на защитната стена. Защитните стени са проектирани да спре опасна трафик в мрежата, както и система за откриване на проникване - за неговото определение, но не е задължително да го спрат (макар че някои системи за откриване на проникване ще си взаимодействат с защитни стени за забрана за движение). системи за откриване на проникване, са в състояние да открие подозрителния трафик през серия от алгоритми. Някои от тях са базирани на съвпадението на трафик от известни образци от атаки, много подобни на основата на антивирусната база данни подпис. Други трафик се проверява за съответствие с правилата за проектиране на движението и това, което предлага. Трето -Analyzes стандартни пътни знаци и се наблюдава за разлики от статистическата норма. От системи за откриване на проникване постоянно следят в мрежата, те помагат да открие атаки и необичайни условия, както в рамките на мрежата и извън нея, и да предоставя ново ниво на сигурност от вътрешни атаки.

От защитни стени, методите за сигурност на системите за откриване на страничните клиент и проникване може да се избегне и да работят с тях в същата мрежа, без да обръща никакво внимание на тях. Една от причините за това е да има потребители, работещи на компютри в мрежата. Преди това е доказано, че поради тази причина системата е уязвима. В случай на защитни стени и системи за откриване на проникване, има и друга причина сигурност отслабване въпреки, притъпени внимателни, когато правите промени в настройките си и намалено внимание по време на първата инсталация на защитни стени и системи за откриване на проникване, за да изберете им предоставят сигурност, системи, сервиз влошава с течение на времето. Това води до много грешни настройки или неправилна поддръжка на системата, и като резултат от предпоставките за един нападател да избегнат системи за откриване на проникване.

Този закон се използва в глава 16.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!