REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
I jak IDS
I jak IDS
inforCMS

REKLAMA

REKLAMA

 Co oznacza IDS? Poznaj hasła na literę I.

ICQ

REKLAMA

ICQ ("I Seek You") jest popularnym komunikatorem internetowym.


IDS

IDS (Intrusion Detection System) to tzw. system wykrywania włamań. Wykrywanie włamań ma na celu uniemożliwienie ataku na system komputerowy poprzez analizowanie ruchu do i w sieci.

REKLAMA


Początkowo wykrywanie włamań ograniczało się do zbierania informacji: zadaniem administratora IT było ocenienie danych i podjęcie działań zaradczych w celu zabezpieczenia systemu. Obecnie aplikacje IDS często zapewniają automatyczną reakcję na ataki w oparciu o zestaw predefiniowanych reguł. Mowa tutaj o systemach wykrywania włamań, które można traktować jako rozwinięcie analizy behawioralnej.

Dalszy ciąg materiału pod wideo


Systemy IDS (oraz IPS) dzielą się na dwie kategorie. Systemy w trybie "host-based" przeznaczone są do ochrony pojedynczych komputerów, a wykrywanie złośliwego kodu opiera się zazwyczaj na analizie behawioralnej. W tym celu monitorowane są odwołania do systemu i porównywane z politykami opartymi na "normalnym" zachowaniu. Polityki te mogą być dość szczegółowe, ponieważ zachowanie może odnosić się do określonych aplikacji.


W ten sposób takie działania jak otwieranie portów w systemie, skanowanie portu, próby zwiększenia przywilejów w systemie oraz wstrzykiwanie kodu do bieżących procesów mogą zostać zablokowane jako zachowanie "anormalne". Niektóre systemy uzupełniają analizę behawioralną wykorzystywaniem sygnatur znanych niebezpiecznych kodów.


Systemy w trybie "network-based" rozmieszczone są wewnątrz sieci i mają na celu ochronę każdego segmentu sieci. Filtrują pakiety pod kątem "złośliwego kodu", poszukując "anormalnego" wykorzystania szerokości pasma lub niestandardowego ruchu (jak uszkodzone pakiety). Systemy w trybie "network-based" są szczególnie użyteczne w wykrywaniu ataków DoS lub ruchu generowanego przez robaki sieciowe.


IMAP

IMAP (Internet Message Access Protocol) jest protokołem służącym do otrzymywania wiadomości e-mail. Jest on użyteczny, gdy wiadomość e-mail przechowywana jest na zdalnym serwerze, a następnie przesyłana do użytkownika. Jest to przydatne na przykład wtedy, gdy użytkownik domowy łączy się z Internetem poprzez dostawcę usług internetowych i okresowo pobiera wiadomości e-mail. W tym przypadku SMTP wykorzystywany jest do wysyłania wiadomości e-mail przez Internet do dostawcy usług internetowych, podczas gdy IMAP - do pobierania wiadomości od dostawcy.

IMAP przypomina protokół POP3, jest jednak bardziej zaawansowany.


Internet

Internet (często nazywany po prostu "Siecią") jest globalnym systemem połączonych sieci.


Internet powstał na bazie "ARPANETu", który został zbudowany w 1969 roku przez amerykańską agencję rządową ARPA [Advanced Research Projects Agency]. Organizacja ta chciała stworzyć sieć komputerów łączącą różne organizacje akademickie i badawcze.


Obecnie Internet składa się z niezliczonej ilości komputerów rozsianych po całym świecie, które łączą się ze sobą za pomocą publicznej infrastruktury telekomunikacyjnej.

REKLAMA

Tym, co "łączy" cały Internet, jest protokół TCP/IP [Transmission Control Protocol/Internet Protocol]. "TCP" dzieli dane na pakiety w celu przesłania ich poprzez Internet i ponownie "składa je" na drugim końcu. Protokół "IP" adresuje pakiety do odpowiedniej lokalizacji.


Na protokole TCP/IP znajdują się inne protokoły, które umożliwiają specyficzne funkcje użytkownikom w Internecie. Należy do nich FTP (do przesyłania plików), SMTP (dla poczty elektronicznej) oraz HTTP (do przesyłania danych za pośrednictwem Sieci WWW).


IRC

Usługa internetowa. IRC (Internet Relay Chat) jest swego rodzaju implementacją komunikatorów internetowych.


ISP

ISP (Internet Service Provider - dostawca usług internetowych) dostarcza użytkownikom i organizacjom dostęp do Internetu. Zazwyczaj dysponuje sprzętem niezbędnym do dostarczania dostępu do Internetu wielu użytkownikom oraz dedykowanym adresem IP.


Niektórzy dostawcy usług internetowych polegają na infrastrukturze dostawców telekomunikacyjnych, inni posiadają własne dedykowane wydzierżawione linie. Coraz częściej oprócz dostępu do Internetu, dostawcy usług internetowych świadczą dodatkowe usługi, takie jak filtrowanie antywirusowe i antyspamowe.


Kaspersky Lab Polska

 

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Czy polskie firmy są gotowe na ESG?

Współczesny świat biznesu zakręcił się wokół kwestii związanych z ESG. Ta koncepcja, będąca wskaźnikiem zrównoważonego rozwoju, wpływa nie tylko na wielkie korporacje, ale coraz częściej obejmuje także małe i średnie przedsiębiorstwa. W dobie rosnących wymagań związanych ze zrównoważonością społeczną i środowiskową, ESG jest nie tylko wyzwaniem, ale również szansą na budowanie przewagi konkurencyjnej.

ESG u dostawców czyli jak krok po kroku wdrożyć raportowanie ESG [Mini poradnik]

Wdrażanie raportowania ESG (środowiskowego, społecznego i zarządczego) to niełatwe zadanie, zwłaszcza dla dostawców, w tym działających dla większych firm. Choć na pierwszy rzut oka może się wydawać, że wystarczy powołać koordynatora i zebrać dane, to tak naprawdę proces ten wymaga zaangażowania całej organizacji. Jakie są pierwsze kroki do skutecznego raportowania ESG? Na co zwrócić szczególną uwagę?

ESG to zielona miara ryzyka, która potrzebuje strategii zmian [Rekomendacje]

Żeby utrzymać się na rynku, sprostać konkurencji, a nawet ją wyprzedzić, warto stosować się do zasad, które już obowiązują dużych graczy. Najprostszym i najbardziej efektywnym sposobem będzie przygotowanie się, a więc stworzenie mapy działania – czyli strategii ESG – i wdrożenie jej w swojej firmie. Artykuł zawiera rekomendacje dla firm, które dopiero rozpoczynają podróż z ESG.

Ratingi ESG: katalizator zmian czy iluzja postępu?

Współczesny świat biznesu coraz silniej akcentuje znaczenie ESG jako wyznacznika zrównoważonego rozwoju. W tym kontekście ratingi ESG odgrywają kluczową rolę w ocenie działań firm na polu odpowiedzialności środowiskowe, społecznej i zarządzania. Ale czy są one rzeczywistym impulsem do zmian, czy raczej efektowną fasadą bez głębszego wpływu na biznesową rzeczywistość? Przyjrzyjmy się temu bliżej.

REKLAMA

Zrównoważony biznes czyli jak strategie ESG zmienią reguły gry?

ESG to dziś megatrend, który dotyczy coraz więcej firm i organizacji. Zaciera powoli granicę między sukcesem a odpowiedzialnością biznesu. Mimo, iż wymaga od przedsiębiorców wiele wysiłku, ESG dostarcza m.in. nieocenione narzędzie, które może nie tylko przekształcić biznes, ale również pomóc budować lepszą przyszłość. To strategia ESG zmienia sposób działania firm na zrównoważony i odpowiedzialny.

Podatek od nieruchomości może być niższy. Samorządy ustalają najwyższe możliwe stawki

Podatek od nieruchomości może być niższy. To samorządy ustalają najwyższe możliwe stawki, korzystając z widełek ustawowych. Przedsiębiorcy apelują do samorządów o obniżenie podatku. Niektóre firmy płacą go nawet setki tysięcy w skali roku.

Jakie recenzje online liczą się bardziej niż te pozytywne?

Podejmując decyzje zakupowe online, klienci kierują się kilkoma ważnymi kryteriami, z których opinie odgrywają kluczową rolę. Oczekują przy tym, że recenzje będą nie tylko pozytywne, ale również aktualne. Potwierdzają to wyniki najnowszego badania TRUSTMATE.io, z którego wynika, że aż 73% Polaków zwraca uwagę na aktualność opinii. Zaledwie 1,18% respondentów nie uważa tego za istotne.

Widzieć człowieka. Czyli power skills menedżerów przyszłości

W świecie nieustannych zmian empatia i zrozumienie innych ludzi stają się fundamentem efektywnej współpracy, kreatywności i innowacyjności. Kompetencje przyszłości są związane nie tylko z automatyzacją, AI i big data, ale przede wszystkim z power skills – umiejętnościami interpersonalnymi, wśród których zarządzanie różnorodnością, coaching i mentoring mają szczególne znaczenie.

REKLAMA

Czy cydry, wina owocowe i miody pitne doczekają się wersji 0%?

Związek Pracodawców Polska Rada Winiarstwa wystąpił z wnioskiem do Ministra Rolnictwa o nowelizację ustawy o wyrobach winiarskich. Powodem jest brak regulacji umożliwiających polskim producentom napojów winiarskich, takich jak cydr, wina owocowe czy miody pitne, oferowanie produktów bezalkoholowych. W obliczu rosnącego trendu NoLo, czyli wzrostu popularności napojów o zerowej lub obniżonej zawartości alkoholu, coraz więcej firm z branży alkoholowej wprowadza takie opcje do swojej oferty.

Czy darowizna na WOŚP podlega odliczeniu od podatku? Komentarz ekspercki

W najbliższą niedzielę (26.01.2025 r.) swój Finał będzie miała Wielka Orkiestra Świątecznej Pomocy. Bez wątpienia wielu przedsiębiorców, jak również tysiące osób prywatnych, będzie wspierać to wydarzenie, a z takiego działania płynie wiele korzyści. Czy darowizna na WOŚP podlega odliczeniu od podatku?

REKLAMA