• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • IDS



    Podstrony: 1 [2] [3]
    Przeczytaj także...
    Pakiet telekomunikacyjny (pot. pakiet) – sformatowana jednostka informacji przesyłana poprzez sieć wykorzystującą komutację pakietów. Sieci, które nie obsługują przesyłania pakietów, takie jak np. tradycyjne połączenia modemowe lub połączenia CSD w sieci komórkowej, transmitują dane jako strumień bitów. Protokół sterowania transmisją, protokół kontroli transmisji, TCP (od ang. Transmission Control Protocol) – połączeniowy, niezawodny, strumieniowy protokół komunikacyjny stosowany do przesyłania danych między procesami uruchomionymi na różnych maszynach, będący częścią szeroko wykorzystywanego obecnie stosu TCP/IP (korzysta z usług protokołu IP do wysyłania i odbierania danych oraz ich fragmentacji wtedy, gdy jest to konieczne). Protokół sterowania transmisją operuje w warstwie transportowej modelu OSI. Opracowano go na podstawie badań Vintona Cerfa oraz Roberta Kahna. Został opisany w dokumencie RFC 793 ↓.

    IDS, IPS (ang. Intrusion Detection System, Intrusion Prevention System) – systemy wykrywania i zapobiegania włamaniom) – urządzenia sieciowe zwiększające bezpieczeństwo sieci komputerowych przez wykrywanie (IDS) lub wykrywanie i blokowanie ataków (IPS) w czasie rzeczywistym.

    Zasada działania[ | edytuj kod]

    Systemy wykrywania włamań działają przez analizę ruchu sieciowego za pomocą dwóch metod:

    Wolne i Otwarte Oprogramowanie (ang. Free Libre/Open Source Software, także FOSS, FLOSS, po polsku również WiOO) – neutralny skrót pozwalający objąć jednym mianem zarówno Wolne Oprogramowanie (ang. Free Software) jak i Otwarte oprogramowanie (ang. Open Source), używany najczęściej w dokumentach urzędowych i oficjalnych analizach.Topologia sieci komputerowej – model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej albo logicznej sieci.
  • analiza heurystyczna – polegająca na defragmentacji, łączeniu pakietów w strumienie danych, analizie nagłówków pakietów oraz analizie protokołów aplikacyjnych. Pozwala wytypować pakiety mogące doprowadzić do zdestabilizowania docelowej aplikacji w razie obecności w niej błędów implementacyjnych. Stosowane są różne nazwy handlowe – np. protocol analysis (np. IBM ISS) czy preprocessing (Snort). W większości systemów IDS analiza heurystyczna odbywa się równocześnie z normalizacją danych przed poddaniem ich analizie sygnaturowej.
  • analiza sygnaturowa – polegająca na wyszukiwaniu w pakietach ciągów danych charakterystycznych dla znanych ataków sieciowych. Kluczowym elementem jest baza sygnatur, budowana wraz z pojawianiem się nowych ataków i odpowiednio często aktualizowana.
  • Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności, integralności i dostępności.Defragmentacja – operacja układająca pliki na dysku komputerowym tak, aby system miał do nich szybszy dostęp. Najczęściej jest to poukładanie bloków jednego pliku po kolei, kiedy są one rozrzucone po całej partycji.


    Podstrony: 1 [2] [3]




    Warto wiedzieć że... beta

    Zapora sieciowa (ang. firewall – ściana przeciwogniowa) – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami.
    System operacyjny (ang. Operating System, skrót OS) – oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadań użytkownika.
    Czas rzeczywisty – termin często używany w celu wyróżnienia przypadków zgłoszenia, przedstawienia, raportowania oraz reakcji na zdarzenia w tej samej ilości, a czasami również w tym samym czasie, w jakim mają one miejsce. Dzięki temu podmiot nie musi kompresować opisów tych zdarzeń ani opóźniać wysłania raportu lub reakcji. Termin znajduje zastosowanie w różnych dziedzinach i jest dosyć nienormowanym określeniem. Jeśli istnieje sieć działająca z prędkością 1 kbit/s, a zaprojektowany system daje nam wydajność o prędkości większej niż 1 kbit/s, to w związku z tą siecią będzie to system czasu rzeczywistego.
    Baza danych – zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego programu komputerowego specjalizowanego do gromadzenia i przetwarzania tych danych. Program taki (często pakiet programów) nazywany jest „systemem zarządzania bazą danych” (ang. database management system, DBMS).
    Heurystyka (gr. heuresis – odnaleźć, odkryć, heureka – znalazłem) - w informatyce metoda znajdowania rozwiązań, dla której nie ma gwarancji znalezienia rozwiązania optymalnego, a często nawet prawidłowego. Rozwiązań tych używa się np. wtedy, gdy pełny algorytm jest z przyczyn technicznych zbyt kosztowny lub gdy jest nieznany (np. przy przewidywaniu pogody lub przy wykrywaniu niektórych zagrożeń komputerowych, takich jak wirusy lub robaki). Metody używa się też często do znajdowania rozwiązań przybliżonych, na podstawie których później wylicza się ostateczny rezultat pełnym algorytmem. To ostatnie zastosowanie szczególnie dotyczy przypadków, gdy heurystyka jest wykorzystywana do nakierowywania pełnego algorytmu ku optymalnemu rozwiązaniu, aby zmniejszyć czas działania programu w typowym przypadku bez poświęcania jakości rozwiązania (np. algorytm A*).
    Most lub mostek (ang. bridge) – urządzenie łączące dwie lub więcej sieci lub segmenty sieci dokonując filtrowania ruchu sieciowego. Sieci podłączone do mostu mogą korzystać z różnych fizycznych i logicznych protokołów łącza.
    Host – dowolna maszyna (komputer, karta sieciowa, modem itp.) uczestnicząca w wymianie danych lub udostępniająca usługi sieciowe poprzez sieć komputerową za pomocą protokołu komunikacyjneg TCP/IP oraz posiadająca własny adres IP.

    Reklama

    Czas generowania strony: 0.01 sek.