Act 6

Abban az időben az írás, ott már több száz gyártó hardver és szoftver behatolás-érzékelő (IDS - behatolásjelző rendszer), kombinálva a tűzfalak és védelmet a vírusok vagy végre egy önálló rendszer. A működési elve behatolásérzékelővel némileg eltér, hogy a tűzfal. A tűzfalak vannak kialakítva, hogy abba nem biztonságos hálózati forgalmat, és behatolás-érzékelő rendszer - annak meghatározása, de nem feltétlenül abba (bár számos behatolásjelző rendszerek kölcsönhatásban vannak tűzfalak forgalomtilalmak). Behatolásjelző rendszerek képesek észlelni a gyanús forgalom egy sor algoritmusok. Néhány ezek alapján a véletlen forgalom ismert mintákat támadások, nagyon hasonlít az alap antivírus aláírás adatbázis. Egyéb közlekedési ellenőrizzük szabályainak betartását a közlekedési tervezés és jellemzői. Harmadik -Analyzes szabványos közlekedési jelzőtáblák és a megfigyelt különbségek a statisztikai norma. Mivel behatolásjelző rendszerek folyamatosan figyelemmel kíséri a hálózaton, akkor segít felismerni támadások és szokatlan körülmények között, mind a hálózaton belül és kívül, és adjon meg egy új biztonsági szintet belső támadások ellen.

Tól tűzfalak, biztonsági módszerek a kliens oldalon és behatolásjelző rendszerek alkalmazásával elkerülhető, és dolgozni velük ugyanazon a hálózaton, anélkül, hogy figyelt rájuk. Ennek egyik oka az, hogy a dolgozó felhasználók számítógépek a hálózaton belül. Korábban kimutatták, hogy emiatt a rendszer sebezhető. Abban az esetben, tűzfalak és behatolásjelző rendszerek, van egy másik oka a biztonság gyengülése ugyan, eltompult óvatosan a változtatások a beállítások és csökkent éberség első üzembe helyezésekor a tűzfalak és behatolásjelző rendszerek beállítani azokat a biztonságot, rendszerek, szolgáltatások romlik az idő múlásával. Ez vezet a sok rossz beállítás vagy hibás a rendszer karbantartása, és ennek eredményeként az előfeltételeit, hogy a támadó kikerülni behatolásjelző rendszerek.

Ez a törvény használják 16. fejezet.




Kapcsolódó cikkek