SlideShare a Scribd company logo
1 of 2
Download to read offline
Intrusion detection system(IDS) – класификация, методи и техники




                                Речник
                         към реферат на тема:
         „Intrusion detection system (IDS) –
            класификация, методи и техники”


    Intrusion detection system – система за откриване на атаки. Това е
   защитна система, която открива враждебни действия в мрежата.
    Защитна стена (firewall) - специализиран хардуер или софтуер, който
   проверява мрежовия трафик, преминаващ през него и разрешава или забранява
   достъпа, съобразно определени правила.

    Сензор – основен елемент на системите за откриване на атаки. Те филтрират
   информацията.

    Маршрутизатор (рутер) - самостоятелно устройство, което е част от
   компютърните мрежи и служи за управление на разпределянето на трафика,
   информация между различни мрежи или различни сегменти от дадена мрежа.

    Комутатор (switch) - компютърно мрежово устройство, което свързва
   мрежови сегменти. Комутаторите са способни да преглеждат постъпилите
   пакети информация, да определят източника и дестинацията им и да ги
   препратят.

    Statistical-based IDS – вид IDS, при който системата се опитва да разбера
   какво е нормалното поведение на системата. Всеки един трафик който се опитва
   да наруши това нормално поведение се класифицира като ненормален.

    Signature-based IDS - Това са едни от най-разпространените IDS. При тях
   образци на пакети, с които са направени опити за атака, се въвеждат в базата
   данни на IDS, след което IDS проверява дали всеки новооткрит пакет съвпада с

Климентина Бенкова – ИУ Варна              2013                                  Стр. 1 - 2
Intrusion detection system(IDS) – класификация, методи и техники


   някой от въведените й в базата данни образци. Пакетите, които съвпадат с
   образците, се маркират за по-нататъшна проверка.

    HIDS (host-based IDS) - IDS за хост е система, която се намира на отделен
   хост в мрежата. Нейната задача е да открива само атаки насочени към този
   конкретен хост.

    NIDS (netword-based IDS) - Мрежово-базирани IDS (NIDS) произвеждат
   данни за използване на локалната мрежа. NIDS анализира всички мрежови
   пакети, които достигат до операционната мрежова интерфейсна карта в
   безразборни режим, като по този начин те записват целия трафик в дадената
   мрежа.

    TAP (test access point) – устройство, наречено точка за тестване, което ни
   позволява да разклоняваме сигналите на стандартните UTP кабели или
   оптичните влакна.

    File integrity checker - проверка на целостта на файла. Целта на
   програмата за проверка на целостта на файла е да позволи на мрежовия
   администратор да следи измененията в хиляди файлове и изпълними програми,
   които се намират на даден хост. Показва, че има някаква промяна, но и каква е
   самата промяна.

    Honeypot - представлява един сървър в мрежата, чиято цел е да привлече
   некой да разбие защитата му.




Климентина Бенкова – ИУ Варна              2013                                  Стр. 2 - 2

More Related Content

What's hot (8)

Intrusion detection systems
Intrusion detection systemsIntrusion detection systems
Intrusion detection systems
 
VPN Security
VPN SecurityVPN Security
VPN Security
 
Netsec
NetsecNetsec
Netsec
 
Referat
ReferatReferat
Referat
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
 
Презентация - sniffing атаки
Презентация - sniffing атакиПрезентация - sniffing атаки
Презентация - sniffing атаки
 
4684
46844684
4684
 

Viewers also liked

Pregunta contextualizada vgeer
Pregunta contextualizada vgeerPregunta contextualizada vgeer
Pregunta contextualizada vgeerCarolina Torres
 
Derechos que protegen a los seres humanos no
Derechos que protegen a los seres humanos noDerechos que protegen a los seres humanos no
Derechos que protegen a los seres humanos nomaurof24
 
Андреевская церковь
Андреевская церковьАндреевская церковь
Андреевская церковьDen4ik
 
P p cuento de navidad
P p cuento de navidadP p cuento de navidad
P p cuento de navidadPontesampaio
 
Problems i have faced
Problems i have facedProblems i have faced
Problems i have faced29542rayner
 
Cómo insertar un chat en el blog
Cómo insertar un chat en el blogCómo insertar un chat en el blog
Cómo insertar un chat en el blogmarkeloandrestttrr
 
график дизайн 8 р анги
график дизайн 8 р  ангиграфик дизайн 8 р  анги
график дизайн 8 р ангиTomorbaatar Dorjsuren
 
온라인토토 온라인토토☞♣☜SaМ53。com☞♧☜ 온라인토토 온라인토토
온라인토토 온라인토토☞♣☜SaМ53。com☞♧☜ 온라인토토 온라인토토 온라인토토 온라인토토☞♣☜SaМ53。com☞♧☜ 온라인토토 온라인토토
온라인토토 온라인토토☞♣☜SaМ53。com☞♧☜ 온라인토토 온라인토토 fdgsdgdsfgfsdg
 
Ortiz J.mapas mentales
Ortiz J.mapas mentalesOrtiz J.mapas mentales
Ortiz J.mapas mentalesortizjohn
 
Cu mult drag_-_de_1_martie
Cu mult drag_-_de_1_martieCu mult drag_-_de_1_martie
Cu mult drag_-_de_1_martieVasile Viorel
 
人活著很簡單
人活著很簡單人活著很簡單
人活著很簡單fajisupei
 
Food Photo Art Director Current PDF
Food Photo Art Director Current PDFFood Photo Art Director Current PDF
Food Photo Art Director Current PDFAna Monfort
 

Viewers also liked (19)

Pregunta contextualizada vgeer
Pregunta contextualizada vgeerPregunta contextualizada vgeer
Pregunta contextualizada vgeer
 
Derechos que protegen a los seres humanos no
Derechos que protegen a los seres humanos noDerechos que protegen a los seres humanos no
Derechos que protegen a los seres humanos no
 
Dia da alimentação
Dia da alimentaçãoDia da alimentação
Dia da alimentação
 
Андреевская церковь
Андреевская церковьАндреевская церковь
Андреевская церковь
 
Slideshare
SlideshareSlideshare
Slideshare
 
P p cuento de navidad
P p cuento de navidadP p cuento de navidad
P p cuento de navidad
 
Problems i have faced
Problems i have facedProblems i have faced
Problems i have faced
 
Exam basics
Exam basicsExam basics
Exam basics
 
Cómo insertar un chat en el blog
Cómo insertar un chat en el blogCómo insertar un chat en el blog
Cómo insertar un chat en el blog
 
Yoli 2
Yoli 2Yoli 2
Yoli 2
 
Sandwich Composite
Sandwich CompositeSandwich Composite
Sandwich Composite
 
Owol
OwolOwol
Owol
 
график дизайн 8 р анги
график дизайн 8 р  ангиграфик дизайн 8 р  анги
график дизайн 8 р анги
 
Ppt ict
Ppt ictPpt ict
Ppt ict
 
온라인토토 온라인토토☞♣☜SaМ53。com☞♧☜ 온라인토토 온라인토토
온라인토토 온라인토토☞♣☜SaМ53。com☞♧☜ 온라인토토 온라인토토 온라인토토 온라인토토☞♣☜SaМ53。com☞♧☜ 온라인토토 온라인토토
온라인토토 온라인토토☞♣☜SaМ53。com☞♧☜ 온라인토토 온라인토토
 
Ortiz J.mapas mentales
Ortiz J.mapas mentalesOrtiz J.mapas mentales
Ortiz J.mapas mentales
 
Cu mult drag_-_de_1_martie
Cu mult drag_-_de_1_martieCu mult drag_-_de_1_martie
Cu mult drag_-_de_1_martie
 
人活著很簡單
人活著很簡單人活著很簡單
人活著很簡單
 
Food Photo Art Director Current PDF
Food Photo Art Director Current PDFFood Photo Art Director Current PDF
Food Photo Art Director Current PDF
 

Similar to речник

Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referatradoatanasov
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиDido Viktorov
 
Network Security and Network Attacks
Network Security and Network AttacksNetwork Security and Network Attacks
Network Security and Network AttacksSvetlin Nakov
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стениTanya Hristova
 
безопасност и защита на Web приложения
безопасност и защита на Web  приложениябезопасност и защита на Web  приложения
безопасност и защита на Web приложенияkarizka3
 
компютърна защита
компютърна защитакомпютърна защита
компютърна защитаmarin georgiev
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus softwareFeNoMeNa
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPNEma Angelova
 
Сравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиСравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиВаня Иванова
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqMartin Kenarov
 
20090203 Полезни приложения в помощ на ИТ одитора
20090203 Полезни приложения в помощ на ИТ одитора20090203 Полезни приложения в помощ на ИТ одитора
20090203 Полезни приложения в помощ на ИТ одитораNikolay Dimitrov
 
FABRIQ - Presentation Nakov 0.8
FABRIQ - Presentation Nakov 0.8FABRIQ - Presentation Nakov 0.8
FABRIQ - Presentation Nakov 0.8Svetlin Nakov
 
Защита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетЗащита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетMonika Petrova
 

Similar to речник (20)

Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referat
 
Referat
ReferatReferat
Referat
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
 
10779
1077910779
10779
 
IDS
IDSIDS
IDS
 
Network Security and Network Attacks
Network Security and Network AttacksNetwork Security and Network Attacks
Network Security and Network Attacks
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
 
Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
безопасност и защита на Web приложения
безопасност и защита на Web  приложениябезопасност и защита на Web  приложения
безопасност и защита на Web приложения
 
компютърна защита
компютърна защитакомпютърна защита
компютърна защита
 
DoS атаки
DoS атакиDoS атаки
DoS атаки
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus software
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 
Сравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиСравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритми
 
86101
8610186101
86101
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
 
Referat
ReferatReferat
Referat
 
20090203 Полезни приложения в помощ на ИТ одитора
20090203 Полезни приложения в помощ на ИТ одитора20090203 Полезни приложения в помощ на ИТ одитора
20090203 Полезни приложения в помощ на ИТ одитора
 
FABRIQ - Presentation Nakov 0.8
FABRIQ - Presentation Nakov 0.8FABRIQ - Presentation Nakov 0.8
FABRIQ - Presentation Nakov 0.8
 
Защита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетЗащита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернет
 

речник

  • 1. Intrusion detection system(IDS) – класификация, методи и техники Речник към реферат на тема: „Intrusion detection system (IDS) – класификация, методи и техники”  Intrusion detection system – система за откриване на атаки. Това е защитна система, която открива враждебни действия в мрежата.  Защитна стена (firewall) - специализиран хардуер или софтуер, който проверява мрежовия трафик, преминаващ през него и разрешава или забранява достъпа, съобразно определени правила.  Сензор – основен елемент на системите за откриване на атаки. Те филтрират информацията.  Маршрутизатор (рутер) - самостоятелно устройство, което е част от компютърните мрежи и служи за управление на разпределянето на трафика, информация между различни мрежи или различни сегменти от дадена мрежа.  Комутатор (switch) - компютърно мрежово устройство, което свързва мрежови сегменти. Комутаторите са способни да преглеждат постъпилите пакети информация, да определят източника и дестинацията им и да ги препратят.  Statistical-based IDS – вид IDS, при който системата се опитва да разбера какво е нормалното поведение на системата. Всеки един трафик който се опитва да наруши това нормално поведение се класифицира като ненормален.  Signature-based IDS - Това са едни от най-разпространените IDS. При тях образци на пакети, с които са направени опити за атака, се въвеждат в базата данни на IDS, след което IDS проверява дали всеки новооткрит пакет съвпада с Климентина Бенкова – ИУ Варна 2013 Стр. 1 - 2
  • 2. Intrusion detection system(IDS) – класификация, методи и техники някой от въведените й в базата данни образци. Пакетите, които съвпадат с образците, се маркират за по-нататъшна проверка.  HIDS (host-based IDS) - IDS за хост е система, която се намира на отделен хост в мрежата. Нейната задача е да открива само атаки насочени към този конкретен хост.  NIDS (netword-based IDS) - Мрежово-базирани IDS (NIDS) произвеждат данни за използване на локалната мрежа. NIDS анализира всички мрежови пакети, които достигат до операционната мрежова интерфейсна карта в безразборни режим, като по този начин те записват целия трафик в дадената мрежа.  TAP (test access point) – устройство, наречено точка за тестване, което ни позволява да разклоняваме сигналите на стандартните UTP кабели или оптичните влакна.  File integrity checker - проверка на целостта на файла. Целта на програмата за проверка на целостта на файла е да позволи на мрежовия администратор да следи измененията в хиляди файлове и изпълними програми, които се намират на даден хост. Показва, че има някаква промяна, но и каква е самата промяна.  Honeypot - представлява един сървър в мрежата, чиято цел е да привлече некой да разбие защитата му. Климентина Бенкова – ИУ Варна 2013 Стр. 2 - 2