This HTML5 document contains 6 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

PrefixNamespace IRI
n6http://dbkwik.webdatacommons.org/resource/LNqUJyx1wzztFTBJNrUJcQ==
n9http://dbkwik.webdatacommons.org/ontology/
dctermshttp://purl.org/dc/terms/
n4http://dbkwik.webdatacommons.org/resource/l6IBnum-WhPotHiZANqwKw==
n3http://dbkwik.webdatacommons.org/mind-control/property/
rdfshttp://www.w3.org/2000/01/rdf-schema#
n2http://dbkwik.webdatacommons.org/resource/WZq7fMCCgoxOJu-567mmbQ==
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n7http://dbkwik.webdatacommons.org/resource/aONct8QtE0JiXPa4OpWMlg==
xsdhhttp://www.w3.org/2001/XMLSchema#
Subject Item
n2:
rdfs:label
Система обнаружения вторжений
rdfs:comment
Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Обычно архитектура СОВ включает:
dcterms:subject
n6: n7:
n3:wikiPageUsesTemplate
n4:
n9:abstract
Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которое может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей) Обычно архитектура СОВ включает: * сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы * подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров * хранилище, обеспечивающее накопление первичных событий и результатов анализа * консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты Существует несколько способов классифицировать СОВ в зависимости от типа и расположения сенсоров, а также методов, используемых подсистемой анализа для выявления подозрительной активности. Во многих простых СОВ все компоненты реализованы в виде одного модуля или устройства.