Они звучат сигналы тревоги, а иногда и даже принять меры по исправлению положения, когда злоумышленник или нарушитель обнаружен. Многие различные системы обнаружения вторжений были разработаны, но схемы обнаружения обычно попадают в одну из двух категорий, обнаружения аномалии или обнаружения злоупотреблений. Аномалия детекторы ищет поведения, отклоняется от нормального использования системы. Злоупотребление детекторы ищет поведения, который соответствует известному сценарию атаки.
Много времени и усилий было вложено в обнаружения вторжений, и этот список содержит ссылки на многие сайты, которые обсуждают некоторые из этих усилий "
<р> Существует суб-категории систем обнаружения вторжений называемых систем обнаружения сетевых вторжений (NIDS). Эти системы ищете подозрительной деятельности и мониторинга пакетов. Системы обнаружения вторжений в сеть может контролировать множество компьютеров одновременно по сети, в то время как другие системы обнаружения вторжений может отслеживать только one.
Who хочет взлома вашей системы? Существует общее заблуждение программных хакеров является то, что, как правило, люди за пределами вашей сети, которые нарушают в вашей системе и вызвать хаос. Реальность, особенно для корпоративных рабочих, является то, что инсайдеры могут и, как правило, действительно вызывают большинство нарушений безопасности. Инсайдеры часто выдавать людям с более льгот, то сами, чтобы получить доступ к конфиденциальной информации. Как злоумышленники проникнуть в вашей системе? Простейший и самый легкий способ сломать в это чтобы кто-то есть физический доступ к системе.
Несмотря на лучшие усилия, это часто невозможно остановить кого-то, когда они имеют физический доступ к машине. Кроме того, если кто-то имеет учетную запись в системе уже на низком уровне разрешения, еще один способ взломать является использование приемы торговли, чтобы быть предоставлены льготы выше уровня через отверстия в вашей системе. Наконец, есть много способов, чтобы получить доступ к системам,