Bu məqaləni lazımdır. |
Müdaxilənin aşkarlanması sistemi– kompüter sisteminə və ya şəbəkəyə icazəsiz giriş faktlarını aşkarlamaq üçün nəzərdə tutulmuş proqram və ya aparat vasitəsi.
Hər hansı aşkar edilmiş fəaliyyət və ya pozuntu adətən bir administratora bildirilir.
IDS arxitekturası
Adətən, IDS arxitekturasına aşağıdakılar daxildir:
sensor altsistemi – təhlükəsizliklə əlaqəli hadisələr haqqında verilənləri toplayır;
analiz altsistemi – sensor məlumatları əsasında hücumları və şübhəli hərəkətləri aşkarlayır
saxlanc – ilkin hadisələrin və analizin nəticələrinin toplanmasını təmin edir;
idarəetmə konsolu – IDS-lə qorunan sistemin və IDS-in öz vəziyyətini müşahidə etməyə, analiz altsisteminin aşkarladığı insidentləri nəzərdən keçirməyə, IDS-i konfiqurasiya etməyə imkan verir.
Müdaxilənin qarşısının alınması
Müdaxilənin qarşısının alınması – müdaxilənin qarşısını alır və ya onun uğurlu olmasını əhəmiyyətli dərəcədə çətinləşdirir. Honeypot, ildırımötürmə sistemləri– lighting rod systems, karantin sistemləri – quarantined faux systems, aldatma sistemləri – deception toolkits, tənha hücrə – padded cell (ing. psixiatriya xəstəxanasında keçə ilə üzlənmiş palatanı bildirir) kimi vasitələrlə həyata keçirilə bilər.
Ədəbiyyat
- İmamverdiyev Y.N, "İnformasiya təhlükəsizliyi terminlərinin izahlı lüğəti", 2015,“İnformasiya Texnologiyaları” nəşriyyatı,160 səh.
- Henry S., Chen, Kaihu, and Lu, Stephen C-Y, "Adaptive Real-time Anomaly Detection Using Inductively Generated Sequential Patterns, " 1990 IEEE Symposium on Security and Privacy
- Heberlein, L. Todd, Dias, Gihan V., Levitt, Karl N., Mukherjee, Biswanath, Wood, Jeff, and Wolber, David, "A Network Security Monitor, " 1990 Symposium on Research in Security and Privacy, Oakland, CA, pages 296—304
Xarici keçidlər
- Некоторые методы обхода IDS: часть 1 2012-04-20 at the Wayback Machine и часть 2 2012-05-08 at the Wayback Machine
- Intrusion Detection Systems category at Open Directory Project
- Passive IDS Security System Example
- Guide to Intrusion Detection and Prevention Systems (IDPS) 2010-06-01 at the Wayback Machine
- Softpanorama: Intrusion Detection (General Issues)
- IDS Evasion with Unicode
- Linux Journal article
- Intrusion Detection/Protection Systems classification tree 2008-03-27 at the Wayback Machine
- Cross Reference Anomaly Processing: CRAP 2018-04-06 at the Wayback Machine
- Vulnerability Scanners
- Intrusion Detection Systems
wikipedia, oxu, kitab, kitabxana, axtar, tap, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, tarixi, endir, indir, yukle, izlə, izle, mobil, telefon ucun, azeri, azəri, azerbaycanca, azərbaycanca, sayt, yüklə, pulsuz, pulsuz yüklə, haqqında, haqqinda, məlumat, melumat, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar, android, ios, apple, samsung, iphone, pc, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, web, computer, komputer
Bu meqaleni vikilesdirmek lazimdir Lutfen meqaleni umumvikipediya ve redakte qaydalarina uygun sekilde tertib edin Mudaxilenin askarlanmasi sistemi komputer sistemine ve ya sebekeye icazesiz giris faktlarini askarlamaq ucun nezerde tutulmus proqram ve ya aparat vasitesi Her hansi askar edilmis fealiyyet ve ya pozuntu adeten bir administratora bildirilir IDS arxitekturasiAdeten IDS arxitekturasina asagidakilar daxildir sensor altsistemi tehlukesizlikle elaqeli hadiseler haqqinda verilenleri toplayir analiz altsistemi sensor melumatlari esasinda hucumlari ve subheli hereketleri askarlayir saxlanc ilkin hadiselerin ve analizin neticelerinin toplanmasini temin edir idareetme konsolu IDS le qorunan sistemin ve IDS in oz veziyyetini musahide etmeye analiz altsisteminin askarladigi insidentleri nezerden kecirmeye IDS i konfiqurasiya etmeye imkan verir Mudaxilenin qarsisinin alinmasiMudaxilenin qarsisinin alinmasi mudaxilenin qarsisini alir ve ya onun ugurlu olmasini ehemiyyetli derecede cetinlesdirir Honeypot ildirimoturme sistemleri lighting rod systems karantin sistemleri quarantined faux systems aldatma sistemleri deception toolkits tenha hucre padded cell ing psixiatriya xestexanasinda kece ile uzlenmis palatani bildirir kimi vasitelerle heyata kecirile biler EdebiyyatImamverdiyev Y N Informasiya tehlukesizliyi terminlerinin izahli lugeti 2015 Informasiya Texnologiyalari nesriyyati 160 seh Henry S Chen Kaihu and Lu Stephen C Y Adaptive Real time Anomaly Detection Using Inductively Generated Sequential Patterns 1990 IEEE Symposium on Security and Privacy Heberlein L Todd Dias Gihan V Levitt Karl N Mukherjee Biswanath Wood Jeff and Wolber David A Network Security Monitor 1990 Symposium on Research in Security and Privacy Oakland CA pages 296 304Xarici kecidlerNekotorye metody obhoda IDS chast 1 2012 04 20 at the Wayback Machine i chast 2 2012 05 08 at the Wayback Machine Intrusion Detection Systems category at Open Directory Project Passive IDS Security System Example Guide to Intrusion Detection and Prevention Systems IDPS 2010 06 01 at the Wayback Machine Softpanorama Intrusion Detection General Issues IDS Evasion with Unicode Linux Journal article Intrusion Detection Protection Systems classification tree 2008 03 27 at the Wayback Machine Cross Reference Anomaly Processing CRAP 2018 04 06 at the Wayback Machine Vulnerability Scanners Intrusion Detection Systems