IT A-Z

เข้าสู่ระบบ

สารบาญตามตัวอักษร

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

intrusion detection

ที่มา SearchMidmarketSecurity.com

  :   ผู้ชม 14004

Intrusion detection (ID) เป็นประเภทของระบบจัดการความปลอดภัยสำหรับเครื่องคอมพิวเตอร์หรือเครือข่ายเพื่อระบุความเป็นไปได้ในการทำให้ความปลอดภัยแตกสลาย ซึ่งรวมถึง ทั้งการบุกรุก หรือ instrusion (โจมตีจากภายนอกองค์กร) และการใช้ผิดทางหรือ misuse (การโจมตีภายในองค์กร) ID ใช้การประเมินความอ่อนแอ (vulnerability assessment) บางเรียกว่าการสแกน ซึ่งเป็นเทคโนโลยีที่พัฒนาเพื่อการประเมินความปลอดภัยของระบบคอมพิวเตอร์หรือเครือข่าย

ฟังก์ชันการสืบค้นการบุกรุก รวมถึง
- การติดตาม และวิเคราห์ทั้งผู้ใช้และกิจกรรมของระบบ
- ระบบวิเคราะห์คอนฟิกและความอ่อนแอ
- ระบบประเมินและบูรณการไฟล์
- ความสามารถรับรู้รูปแบบของการโจมตี
- การวิเคราะห์รูปแบบกิจกรรมผิดปกติ
- สืบค้นผู้ใช้ละเมิดนโยบาย

ระบบ ID ได้รับการพัฒนาตอบสนองกับการเพิ่มขึ้นของการโจมตีกับไซต์ใหญ่และเครือข่าย รวมถึงกระทรวงกลาโหมสหรัฐ ทำเนียบขาว นาโต การป้องกันของความปลอดภัยกำลังเพิ่มความลำบากมากขึ้น เพราะเทคโนโลยีที่เป็นไปได้ของการโจมตีกำลังทันสมัยมากขึ้น ในเวลาเดียวกันความสามารถทางเทคนิคได้รับความต้องการสำหรับนักโจมตีมือใหม่ลดลง เพราะวิธีที่ผ่านมาพิสูจน์ว่าเข้าถึงได้ง่ายผ่านเว็บ

ตามปกติ ระบบ ID ทำตามสองขั้นตอน กระบวนการแรกคือ host-based และพิจารณาส่วนประกอบแบบ passive รวมถึง การตรวจสอบไฟล์คอมฟิกของระบบเพื่อสืบค้นการตั้งค่าไม่เหมาะสม ตรวจสอบไฟล์รหัสผ่านเพื่อสืบค้นรหัสผ่านไม่เหมาะสม และตรวจสอบพื้นที่ระบบอื่นเพื่อสืบค้นการละเมิดนโยบาย กระบวนการที่สองคือ network-based และพิจารณาส่วนประกอบ active ได้แก่ กลไกได้รับการตั้งค่าถูกต้องเพื่อกลับคืนวิธีการที่รู้จักของการโจมตีและบันทึกการตอบสนองของระบบ

ในปี 1998 ICSA.net องค์กรประกันความปลอดภัยชั้นนำ ก่อตั้ง Intrusion Detection Systems Consortium (IDSC) เป็นเวทีเปิดสำหรับการพัฒนาผลิตภัณฑ์ ID ด้วยเป้าหมายของการเผยแพร่สารสนเทศไปสู่ผู้ใช้สุดท้ายและการพัฒนามาตรฐานอุตสาหกรรม

update: 11 มีนาคม 2552

IT A-Z ปรับปรุงล่าสุด
abacus
zero-day exploit
MPP (massively parallel processing)
message queueing
medium
semaphore
master/slave
MAC address (Media Access Control address)
mash-up
vlog
LANDesk Client Manager
laptop computer
linkrot
Itanium
Job Entry Subsystem (JES)
IP telephony (Internet Protocol telephony)
Kerberos
iterative
interoperability
interface definition language (IDL)

Loading
Microsoft Access
Access
дЄВЗСІ№м ตГРЎТГГСต№мКС№ตФ КСиงซЧйНјиТ№ PayPal г№ГТคТ 280 єТท
НШйБјТง аєЧйНงЛЕСงёГГБЄТตФ
Umphang
ГЩйЁСЎНШйБјТงг№НХЎбงиБШБ вґВ ปГРЄТ бБиЁС№
КСиงซЧйНјиТ№ PayPal г№ГТคТ 90 єТท
КงЗ№ЕФўКФทёФм (C) widebase