สามารถตรวจจับการโจมตีเมื่อมีผู้บุกรุกสามารถเข้าถึงระบบได้ สําเร็จผ่านท การแปล - สามารถตรวจจับการโจมตีเมื่อมีผู้บุกรุกสามารถเข้าถึงระบบได้ สําเร็จผ่านท อังกฤษ วิธีการพูด

สามารถตรวจจับการโจมตีเมื่อมีผู้บุกร

สามารถตรวจจับการโจมตีเมื่อมีผู้บุกรุกสามารถเข้าถึงระบบได้ สําเร็จผ่านทางช่องโหว่ต่างๆของระบบ เมื่อพบการบุกรุกดังกล่าว IDS จะส่งสัญญาณ เตือน (alert) ไปยงผู้ดูแลระบบเพื่อให้ดําเนินการตรวจสอบและยับยั้งการบุกรุกนั้นต่อไปั การติดตั้ง IDS จึงช่วยในการลดระดับความรุนแรงของความเสียหายต่อทรัพย์สินของ องค์กรได้

นอกจากนี้IDS ยังสามารถบันทึก log ของเหตุการณ์ผิดปกติได้อย่างครบถ้วน เพื่อใช้ในการนํามาวิเคราะห์พิสูจน์หาต้นเหตุเลือกวิธีการจัดการกับเหตุการณ์ผิดปกติ นั้น และเก็บเป็นหลักฐานสําคัญที่จะแสดงการบุกรุกได้

การตั้งค่าหรือกําหนด rule ของ IDS จําเป็นต้องทําให้สอดคล้องกับนโยบาย ความปลอดภัยขององค์กร เช่น ให้มีความสอดคล้องกับ rule ของ firewall เพื่อให้IDS ตรวจจบสิ่งผิดปกติได้ตรงกับความต้องการั
ตัวอย่างของความสามารถของ IDS

- ตรวจจับการคัดลอกฐานข้อมูลขนาดใหญ่จากเซิร์ฟเวอร์(server) ไปยังเครื่อง ลูกข่าย (Client) ของพนักงาน

- ตรวจจับการทํา port scan ทั้งที่ทําโดยผู้บุกรุก และจาก malware ต่างๆ เช่น worm

- ตรวจจับการทําโจมตีที่ช่องโหว่ของ NetBIOS ของระบบปฏิบัติการ Windows นอกจากที่จะใช้IDS ในการตรวจจับการบุกรุก และช่วยการจัดการกับเหตุการณ์

ผิดปกติต่างๆแล้ว IDS ยังมีประโยชน์ในด้านอื่นๆอีกได้แก่
การตรวจสอบความถูกต้องของ Security policy

เนื่องจาก IDS เป็นอุปกรณ์ด่านที่2ต่อจาก firewall ที่สามารถตรวจจับการบุก รุกได้ดังนั้นในบางครั้งข้อมูลจาก IDS สามารถบ่งบอกการตั้งค่ากฎในด้านความ ปลอดภัย (Rule) ของ ไฟลวอลล์(Firewall) ที่ผิดพลาดได้เช่น พบ traffic ที่ควรป้องกัน (Block) แต่ไม่ได้ตั้งค่า กฎในด้านความปลอดภัย (Rule) ที่ไฟลวอลล์(Firewall) เพื่อให้ ป้องกัน (Block)
บันทึกภัยคุกคามขององค์กร

เนื่องจาก IDS จะบันทึกเหตุการณ์ผิดปกติการโจมตีของภัยคุกคาม (threat) ต่างๆที่ตรวจจับได้เอาไว้ด้วย ทําให้สามารถนําข้อมูลเหล่านี้ไปวิเคราะห์ทําเป็นสถิติ ศึกษารูปแบบการโจมตีเพื่อที่จะนํามาใช้หายุทธวิธีในการป้องกัน และพัฒนาระบบ รักษาความปลอดภัยสารสนเทศได้ต่อไป ข้อมูลเหล่านี้ยังทําให้ผู้บริหารได้เข้าใจถึงความ เสี่ยงขององค์กรจากภัยคุกคามด้านคอมพิวเตอร์ด้วย
ลดการกระทําผิดต่อ Securlty policy

หากมีการประกาศใช้งาน IDS ผู้ใช้งานระบบทั่วไปจะเกิดความระมัดระวังใน การใช้งานระบบ หรือกลัวในการกระทําผิด เพราะการกระทําใดๆบนระบบจะถูกจับตา มองโดย IDS ตลอดเวลา ทําให้การละเมิดต่อsecuritypolicyลดน้อยลง
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (อังกฤษ) 1: [สำเนา]
คัดลอก!
The attack can be detected when the intruders from gaining access to the system. Success through system's vulnerabilities. When the invasion found IDS to send alarm (alert) to the administrator to perform sound check and stop the invasion continues. Installation IDS, thus helping to reduce the severity of the damage to the property of the organization.Additionally, the event log IDS can also save the wrong benchmarks have to be analyzed to prove opportunity to choose how to handle abnormal events, and keep important evidence as to the invasion.To set or determine the rule of IDS that need to be made in accordance with your organization's security policy, for example, is consistent with the rule of the firewall so that the IDS. Check end of things unusual needs.An example of the ability of IDS-Catch copy large database from the server (server) To the machine. Client (Client) of the employees. -Detect port scan made both by the intruders and malware such as worm. -Detection of vulnerabilities that attackers do NetBIOS Windows operating system in addition to using IDS. In the intrusion detection and event management Various abnormal and IDS are also useful in other aspects:Validation of the Security policyBecause the IDS as a firewall that goes from 2 lines to catch up penetrate. On offense, so sometimes the data from IDS to indicate which set of security rules (Rule) of fire lawon (Firewall) that is as error encountered traffic that is supposed to prevent (Block), but it does not have set rules for safety (Rule) that fire prevention to lawon (Firewall) (Block)Save your organization's threat.Because of the unusual event IDS recorded attack of the threat (threat) is detected. These data can be applied to an analysis of statistics. Study on attack patterns to be used for tactical defense systems. Information technology security next. This information also makes it possible for executives to understand the risk of threats, computer organization.Reducing offending: Securlty policyIf it is declared using the General system, user IDS will be careful to use the system or be afraid to commit because of any action on the system, will be watching at all times by IDS. The securitypolicy abuse reduced
การแปล กรุณารอสักครู่..
ผลลัพธ์ (อังกฤษ) 2:[สำเนา]
คัดลอก!
สามารถตรวจจับการโจมตีเมื่อมีผู้บุกรุกสามารถเข้าถึงระบบได้ สําเร็จผ่านทางช่องโหว่ต่างๆของระบบ เมื่อพบการบุกรุกดังกล่าว IDS จะส่งสัญญาณ เตือน (alert) ไปยงผู้ดูแลระบบเพื่อให้ดําเนินการตรวจสอบและยับยั้งการบุกรุกนั้นต่อไปั การติดตั้ง IDS จึงช่วยในการลดระดับความรุนแรงของความเสียหายต่อทรัพย์สินของ องค์กรได้

นอกจากนี้IDS ยังสามารถบันทึก log ของเหตุการณ์ผิดปกติได้อย่างครบถ้วน เพื่อใช้ในการนํามาวิเคราะห์พิสูจน์หาต้นเหตุเลือกวิธีการจัดการกับเหตุการณ์ผิดปกติ นั้น และเก็บเป็นหลักฐานสําคัญที่จะแสดงการบุกรุกได้

การตั้งค่าหรือกําหนด rule ของ IDS จําเป็นต้องทําให้สอดคล้องกับนโยบาย ความปลอดภัยขององค์กร เช่น ให้มีความสอดคล้องกับ rule ของ firewall เพื่อให้IDS ตรวจจบสิ่งผิดปกติได้ตรงกับความต้องการั
ตัวอย่างของความสามารถของ IDS

- ตรวจจับการคัดลอกฐานข้อมูลขนาดใหญ่จากเซิร์ฟเวอร์(server) ไปยังเครื่อง ลูกข่าย (Client) ของพนักงาน

- ตรวจจับการทํา port scan ทั้งที่ทําโดยผู้บุกรุก และจาก malware ต่างๆ เช่น worm

- ตรวจจับการทําโจมตีที่ช่องโหว่ของ NetBIOS ของระบบปฏิบัติการ Windows นอกจากที่จะใช้IDS ในการตรวจจับการบุกรุก และช่วยการจัดการกับเหตุการณ์

ผิดปกติต่างๆแล้ว IDS ยังมีประโยชน์ในด้านอื่นๆอีกได้แก่
การตรวจสอบความถูกต้องของ Security policy

เนื่องจาก IDS เป็นอุปกรณ์ด่านที่2ต่อจาก firewall ที่สามารถตรวจจับการบุก รุกได้ดังนั้นในบางครั้งข้อมูลจาก IDS สามารถบ่งบอกการตั้งค่ากฎในด้านความ ปลอดภัย (Rule) ของ ไฟลวอลล์(Firewall) ที่ผิดพลาดได้เช่น พบ traffic ที่ควรป้องกัน (Block) แต่ไม่ได้ตั้งค่า กฎในด้านความปลอดภัย (Rule) ที่ไฟลวอลล์(Firewall) เพื่อให้ ป้องกัน (Block)
บันทึกภัยคุกคามขององค์กร

เนื่องจาก IDS จะบันทึกเหตุการณ์ผิดปกติการโจมตีของภัยคุกคาม (threat) ต่างๆที่ตรวจจับได้เอาไว้ด้วย ทําให้สามารถนําข้อมูลเหล่านี้ไปวิเคราะห์ทําเป็นสถิติ ศึกษารูปแบบการโจมตีเพื่อที่จะนํามาใช้หายุทธวิธีในการป้องกัน และพัฒนาระบบ รักษาความปลอดภัยสารสนเทศได้ต่อไป ข้อมูลเหล่านี้ยังทําให้ผู้บริหารได้เข้าใจถึงความ เสี่ยงขององค์กรจากภัยคุกคามด้านคอมพิวเตอร์ด้วย
ลดการกระทําผิดต่อ Securlty policy

หากมีการประกาศใช้งาน IDS ผู้ใช้งานระบบทั่วไปจะเกิดความระมัดระวังใน การใช้งานระบบ หรือกลัวในการกระทําผิด เพราะการกระทําใดๆบนระบบจะถูกจับตา มองโดย IDS ตลอดเวลา ทําให้การละเมิดต่อsecuritypolicyลดน้อยลง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (อังกฤษ) 3:[สำเนา]
คัดลอก!
Can detect the attack when the intruder can access the system. Success through the breaches of the system when the invasion such IDS will alert (ALERT).The installation IDS helps in reducing the severity of the damage to the property of the enterprise has
.
the IDS can also save log of unusual events fully. To use in order to prove the cause analysis choose how to deal with irregularities, and collect the key evidence to show the invasion has

.To set or determine the rule of IDS needs to be made in accordance with the security policy of the organization, for example, are consistent with the rule. Of firewall to IDS check over anything unusual meets the requirement that an example of the ability of IDS


.Detection of copy - large database from the server to the client.) (server (Client)

- detection of employees to port. Scan both made by an intruder, and from the malware activities, such as worm

.- to attack detection vulnerability of operating system NetBIOS Windows except to use IDS in intrusion detection, and help to deal with the situation.

wrong things and IDS is also useful in other aspects including
.To check the accuracy of the Security policy

.Because IDS equipment is second to firewall checkpoint can detect the attack, aggressive, so in บางครั้งข้อมูล from IDS can indicate the set rules in the Safe (Rule) of fire wall (Firewall) errors such as found traffic should be protected.But not set rules in safety (Rule) fire wall (Firewall) to prevent (Block)
.Save the threat of enterprise

.Because IDS saves the unusual event of attack threat (threat) that detect it. Make can bring these data to analyze a statistics.Development and security information. These data also allow administrators to understand. The risk of enterprise from the threats of the computer with
.Reducing action against Securlty policy

.If the user has adopted IDS general system will be careful in system user or fear in the wrong actions, because any action on the system will be recognized. Look at the IDS constantly make violated the securitypolicy decrease.
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: