REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
I jak IDS
I jak IDS
inforCMS

REKLAMA

REKLAMA

 Co oznacza IDS? Poznaj hasła na literę I.

ICQ

REKLAMA

ICQ ("I Seek You") jest popularnym komunikatorem internetowym.


IDS

IDS (Intrusion Detection System) to tzw. system wykrywania włamań. Wykrywanie włamań ma na celu uniemożliwienie ataku na system komputerowy poprzez analizowanie ruchu do i w sieci.

REKLAMA


Początkowo wykrywanie włamań ograniczało się do zbierania informacji: zadaniem administratora IT było ocenienie danych i podjęcie działań zaradczych w celu zabezpieczenia systemu. Obecnie aplikacje IDS często zapewniają automatyczną reakcję na ataki w oparciu o zestaw predefiniowanych reguł. Mowa tutaj o systemach wykrywania włamań, które można traktować jako rozwinięcie analizy behawioralnej.

Dalszy ciąg materiału pod wideo


Systemy IDS (oraz IPS) dzielą się na dwie kategorie. Systemy w trybie "host-based" przeznaczone są do ochrony pojedynczych komputerów, a wykrywanie złośliwego kodu opiera się zazwyczaj na analizie behawioralnej. W tym celu monitorowane są odwołania do systemu i porównywane z politykami opartymi na "normalnym" zachowaniu. Polityki te mogą być dość szczegółowe, ponieważ zachowanie może odnosić się do określonych aplikacji.


W ten sposób takie działania jak otwieranie portów w systemie, skanowanie portu, próby zwiększenia przywilejów w systemie oraz wstrzykiwanie kodu do bieżących procesów mogą zostać zablokowane jako zachowanie "anormalne". Niektóre systemy uzupełniają analizę behawioralną wykorzystywaniem sygnatur znanych niebezpiecznych kodów.


Systemy w trybie "network-based" rozmieszczone są wewnątrz sieci i mają na celu ochronę każdego segmentu sieci. Filtrują pakiety pod kątem "złośliwego kodu", poszukując "anormalnego" wykorzystania szerokości pasma lub niestandardowego ruchu (jak uszkodzone pakiety). Systemy w trybie "network-based" są szczególnie użyteczne w wykrywaniu ataków DoS lub ruchu generowanego przez robaki sieciowe.


IMAP

IMAP (Internet Message Access Protocol) jest protokołem służącym do otrzymywania wiadomości e-mail. Jest on użyteczny, gdy wiadomość e-mail przechowywana jest na zdalnym serwerze, a następnie przesyłana do użytkownika. Jest to przydatne na przykład wtedy, gdy użytkownik domowy łączy się z Internetem poprzez dostawcę usług internetowych i okresowo pobiera wiadomości e-mail. W tym przypadku SMTP wykorzystywany jest do wysyłania wiadomości e-mail przez Internet do dostawcy usług internetowych, podczas gdy IMAP - do pobierania wiadomości od dostawcy.

IMAP przypomina protokół POP3, jest jednak bardziej zaawansowany.


Internet

Internet (często nazywany po prostu "Siecią") jest globalnym systemem połączonych sieci.


Internet powstał na bazie "ARPANETu", który został zbudowany w 1969 roku przez amerykańską agencję rządową ARPA [Advanced Research Projects Agency]. Organizacja ta chciała stworzyć sieć komputerów łączącą różne organizacje akademickie i badawcze.


Obecnie Internet składa się z niezliczonej ilości komputerów rozsianych po całym świecie, które łączą się ze sobą za pomocą publicznej infrastruktury telekomunikacyjnej.

REKLAMA

Tym, co "łączy" cały Internet, jest protokół TCP/IP [Transmission Control Protocol/Internet Protocol]. "TCP" dzieli dane na pakiety w celu przesłania ich poprzez Internet i ponownie "składa je" na drugim końcu. Protokół "IP" adresuje pakiety do odpowiedniej lokalizacji.


Na protokole TCP/IP znajdują się inne protokoły, które umożliwiają specyficzne funkcje użytkownikom w Internecie. Należy do nich FTP (do przesyłania plików), SMTP (dla poczty elektronicznej) oraz HTTP (do przesyłania danych za pośrednictwem Sieci WWW).


IRC

Usługa internetowa. IRC (Internet Relay Chat) jest swego rodzaju implementacją komunikatorów internetowych.


ISP

ISP (Internet Service Provider - dostawca usług internetowych) dostarcza użytkownikom i organizacjom dostęp do Internetu. Zazwyczaj dysponuje sprzętem niezbędnym do dostarczania dostępu do Internetu wielu użytkownikom oraz dedykowanym adresem IP.


Niektórzy dostawcy usług internetowych polegają na infrastrukturze dostawców telekomunikacyjnych, inni posiadają własne dedykowane wydzierżawione linie. Coraz częściej oprócz dostępu do Internetu, dostawcy usług internetowych świadczą dodatkowe usługi, takie jak filtrowanie antywirusowe i antyspamowe.


Kaspersky Lab Polska

 

Autopromocja

REKLAMA

Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie - zapraszamy do subskrybcji naszego newslettera
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    KONFERENCJA O DOTACJACH - DOŚWIADCZENIA I PERSPEKTYWY. Katowice 29 lutego 2024 r. [wydarzenie bezpłatne, liczba miejsc ograniczona]

    LPW Grupa na czele z ekspertami z LPW Consulting zaprasza na kolejną edycję wydarzenia pt. KONFERENCJA O DOTACJACH - DOŚWIADCZENIA I PERSPEKTYWY. W tym roku to wydarzenie odbędzie się w czwartek 29 lutego 2024 r. w godz.: 10:00-14:00 w Parku Technologicznym Ekoenergia w Katowicach, ul. Żeliwna 38. Udział w wydarzeniu jest bezpłatny po uprzednim zapisie online. Przy czym liczba miejsc jest ograniczona. Portal infor.pl jest patronem medialnym tego wydarzenia.

    Czekolada w 2024 roku będzie droższa i nie tylko ona. Ceny kakao biją rekordy – może być nawet 7 tys. USD za tonę. Co to jest shrinkflacja?

    Nie ma dobrych wiadomości dla miłośników czekolady i kakao. Rekordowo wysokie ceny kakao na światowych giełdach nadal będą rosły i mogą nawet przekroczyć wartość 7 tys. dolarów za tonę. Tak prognozują autorzy raportu pt. „INDEKS CEN W SKLEPACH DETALICZNYCH”. Problemy z podażą i przewidywane znaczne spadki zbiorów oznaczają trzeci rok z rzędu globalnego deficytu surowca. Kluczowy okres zbierania ziaren skończy się w marcu, a następny zacznie się dopiero we wrześniu. Natomiast już w styczniu br. słodycze i desery zdrożały najbardziej ze wszystkich analizowanych kategorii produktów. Eksperci zapowiadają, że podwyżki w następnej kolejności obejmą kosmetyki, leki i suplementy bazujące na kakao. I dodają, że skok cen odczują producenci art. spożywczych, zakłady przetwórcze, cukiernie i restauracje. W następnej kolejności straty te zostaną przerzucone na konsumentów. Taki scenariusz może się wydarzyć już przed Wielkanocą. A jeśli sytuacja dalej będzie się pogarszała, to może nasilić się również zjawisko shrinkflacji. 

    Firmy widzą potencjał w sztucznej inteligencji, ale są pewne bariery

    Firmy, które zainwestowały w sztuczną inteligencję i widzą jej potencjał, chętniej rozważają dalsze innowacje. Ale są tez pewne przeszkody, z którymi muszą się mierzyć. 

    Ferie 2024. Wyjazdy nad morze coraz popularniejsze. Największą atrakcją morsowanie

    Czy Polacy coraz chętniej będą spędzać ferie nad morzem? Eksperci zauważają, że to był najlepszy początek roku w turystyce od 2019 roku. Czy przedsiębiorcom opłaca się teraz zamykać na zimę? 

    REKLAMA

    Jak założyć e-Doręczenia? Wniosek przedsiębiorcy

    Przedsiębiorcy mogą składać wnioski o utworzenie adresu do e-Doręczeń przez Biznes.gov. Po aktywacji adresu, firma korzysta ze skrzynki do e-Doręczeń w Koncie Przedsiębiorcy. Jak zrobić e-Doręczenia?

    Kompetencje kobiet w branży IT. Większy udział kobiet jest istotny z powodu deficytu wykwalifikowanych kadr

    W październiku 2024 r. zaczną obowiązywać unijne przepisy mające na celu zbudowanie większej odporności biznesu na cyberataki. W związku z tym należy podjąć działania podnoszące kompetencje z dziedziny cyberbezpieczeństwa. Tymczasem inicjatywy podnoszące kompetencje cyfrowe kobiet podejmowane są w zaledwie 20,4% miejsc pracy.

    Komisja Europejska proponuje zmniejszenie i uproszczenie obciążeń rolników. Czy to wystarczy by przerwać protesty?

    Komisja Europejska przesłała w czwartek prezydencji belgijskiej w Radzie UE dokument, zawierający listę działań mających na celu "zmniejszenie obciążeń administracyjnych, spoczywających na barkach rolników". Propozycje zostaną omówione z państwami członkowskimi 26 lutego na posiedzeniu Rady ds. Rolnictwa.

    Używasz smartfona? Twoje wrażliwe dane są jak na dłoni. Technologia pozbawia nas prywatności

    Użytkownicy różnych urządzeń, aplikacji czy systemów często nie są świadomi, przez kogo i do jakich celów są gromadzone i wykorzystywane dane na ich temat. Rozwój technologii rzadko idzie w parze ze świadomością użytkowników i regulacjami prawnymi. To stanowi zagrożenie dla ochrony danych osobowych.

    REKLAMA

    Wzrasta ryzyko prowadzenia biznesu. "Liczba wzmianek o geopolityce i ryzyku politycznym w dokumentach spółek wzrosła o 600%"

    Ryzyko prowadzenia biznesu w 2024 roku zwiększa rosnąca polaryzacja na światowej scenie politycznej. Istotna dla przedsiębiorców będzie minimalizacja potencjalnych niebezpieczeństw, m.in. poprzez zwiększenie odporności łańcuchów dostaw, odpowiednią politykę dostępu do zasobów i zaadresowanie kwestii ESG – wynika z raportu EY-Parthenon 2024 Geostrategic Outlook.

    Handel internetowy idzie w górę, stanowi 8,8% ogółu sprzedaży detalicznej

    Sprzedaż internetowa w ujęciu rocznym w styczniu wzrosła ogółem o 11%, co stanowił 8,8% ogółu sprzedaży detalicznej. Największy udział e-sprzedaży w całości sprzedaży detalicznej miały takie kategorie jak tekstylia, odzież, obuwie, prasa i książki. Tak wynika z danych przekazanych przez GUS.

    REKLAMA