TAILIEUCHUNG - Bảo mật hệ thống mạng part 43

Khái niệm về phát hiện xâm nhập không phải là mới đối với an ninh. Tuy nhiên, nó không cho đến gần đây là các hệ thống IDS đã trở thành có sẵn trên thị trường thương mại. Trong bài viết này, một số mạng và máy chủ lưu trữ dựa trên các hệ thống IDS có sẵn từ các nhà cung cấp khác nhau. Ngoài ra còn có một số hệ thống có sẵn miễn phí. Trước khi quyết định được thực hiện cho một tổ chức để thực hiện một IDS (thương mại hay không), các tổ chức. | 276 Network Security A Beginner s Guide MANAGING AN IDS The concept of intrusion detection is not new to security. However it was not until recently that IDS systems have become available on the commercial market. As of this writing several network- and host-based IDS systems are available from different vendors. There are also several systems that are available at no cost. Before the decision is made for an organization to implement an IDS commercial or not the organization should understand what the goals of this program are to be. You will notice that IDS is not included in the recommended best practices in Chapter 8. This is not because intrusion detection does not work but because the value of intrusion detection is not proven. The level of effort necessary to properly configure and manage an IDS is significant and this effort may be better spent performing intrusion prevention by creating a good security program . That being said if an IDS is to be implemented proper resources are necessary for a successful program. If the goals of the IDS program include the ability to monitor attacks on a 24 7 basis staff members will be needed to respond at all hours of the day and night. At the same time system administrators will be required to work with the security staff to determine if the attack was successful and if so how the incident should be handled. Ideally an incident-handling procedure will be created and tested prior to the implementation of the IDS. Understanding What an IDS Can Tell You An intrusion detection system can only report what it has been configured to report. There are two components to an IDS configuration. First are the attack signatures that have been programmed into the system. Second are any additional events that the administrator has identified as being of interest. This may include certain types of traffic or certain types of log messages. With regard to the pre-programmed signatures the vendor or the creator of the system has placed .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.