Безопасность и Internet - статьи



         

Оглавление


Что такое IDS

Почему следует использовать IDS

Типы IDS

Архитектура IDS

Совместное расположение Host и Target

Разделение Host и Target

Способы управления

Централизованное управление

Частично распределенное управление

Полностью распределенное управление

Скорость реакции

Информационные источники

Network-Based IDS

Host-Based IDS

Application-Based IDS

Анализ, выполняемый IDS

Определение злоупотреблений

Определение аномалий

Возможные ответные действия IDS

Активные действия

Сбор дополнительной информации

Изменение окружения

Выполнение действия против атакующего

Пассивные действия

Тревоги и оповещения

Использование SNMP Traps

Возможности отчетов и архивирования

Возможность хранения информации о сбоях

Дополнительные инструментальные средства

Системы анализа и оценки уязвимостей

Процесс анализа уязвимостей

Классификация инструментальных средств анализа уязвимостей

Host-Based анализ уязвимостей

Network-Based анализ уязвимостей

Преимущества и недостатки систем анализа уязвимостей

Способы взаимодействия сканера уязвимостей и IDS

Проверка целостности файлов




Содержание  Назад  Вперед