Το επίπεδο της συνδεσιμότητας σε όλο τον κόσμο έχει παράσχει ευκαιρίες για τους εγκληματίες του κυβερνοχώρου που κάνουν τα προς το ζην σπάσιμο σε δίκτυα , καθώς και ερασιτέχνες χάκερ που έχουν πάρα πολύ χρόνο στα χέρια τους . Το προσδιορίζεται χάκερ μπορεί να βρει έναν τρόπο στο δίκτυό σας, είτε με την ίδρυση κάποιου είδους σύνδεση και την είσοδο εικονική " πόρτα " ή χρησιμοποιώντας τακτικές κοινωνικής μηχανικής για να αποκτήσουν όνομα χρήστη και τον κωδικό πρόσβασης . Ανεξάρτητα από τη μέθοδο που χρησιμοποιείται , το γεγονός είναι ότι ένας εισβολέας μπορεί να μπει στο δίκτυό σας και να βλάψουν την επιχείρησή σας .
Εικόνων είναι συστήματα ανίχνευσης εισβολών
Η
συστήματα ανίχνευσης εισβολών που αποτελείται από ένα συνδυασμός υλικού και λογισμικού , και παρακολουθούν τη δραστηριότητα στο δίκτυο ή στο διακομιστή σας . Συστήματα ανίχνευσης εισβολής Host -based παρακολουθούν τη δραστηριότητα σε ένα συγκεκριμένο server και το λογισμικό παρακολούθησης είναι συνήθως στεγάζονται στην ίδια διακομιστή. Τα συστήματα ανίχνευσης εισβολής δίκτυο συνδεδεμένο με το δίκτυό σας και να παρακολουθούν όλη την κυκλοφορία στο δίκτυό σας . Όταν η IDS εντοπίζει αυτό που πιστεύει ότι είναι μια απόπειρα εισβολής στέλνει ειδοποιήσεις στο κατάλληλο προσωπικό για την αναθεώρηση και τη δράση .
Η Network Intrusion Detection Systems
Η
NIDS μπορεί να τοποθετηθεί σε διάφορα σημεία του δικτύου σας για να επιτύχετε διαφορετικά αποτελέσματα με βάση τη στρατηγική σας . Αν θέλετε να εντοπίσετε όλες τις επιθέσεις που απευθύνονται σε δίκτυο από το Internet, τοποθετήστε NIDS σας μεταξύ του firewall σας και το Internet . Αν θέλετε να παρακολουθεί μόνο την κίνηση που κάνει μέσω του τείχους προστασίας σας , τοποθετήστε το NIDS μεταξύ του firewall και του εσωτερικού σας δικτύου . Εάν η επιχείρησή σας απαιτεί ένα υψηλότερο επίπεδο ασφάλειας για ορισμένες υπηρεσίες , μπορείτε να τοποθετήσετε ένα NIDS στα τμήματα του δικτύου .
Εικόνων Μέθοδοι Ανίχνευσης
Η
συστήματα ανίχνευσης εισβολών συνήθως χρησιμοποιούν δύο μεθόδους για την ανίχνευση ενός δυναμικού εισβολής : ανίχνευση ανωμαλιών και την ανίχνευση υπογραφής. Ο πρώην εξαρτάται από την έναρξη της κανονικής λειτουργίας του δικτύου σας , γι 'αυτό απαιτεί κάποια ιστορία του «φυσιολογικού» για τη σύγκριση . Εάν ανιχνεύσει ένα μοτίβο που είναι έξω από τα φυσιολογικά όρια, στέλνει μια ειδοποίηση . Ανίχνευση Υπογραφή βασίζεται σε μια βάση δεδομένων της επίθεσης «υπογραφές» ή σχέδια επίθεσης να αναγνωρίσει μια επίθεση σε εξέλιξη . Όταν βλέπει ένα σχέδιο δράσης που να ταιριάζει με μια υπογραφή στη βάση δεδομένων του , στέλνει μια ειδοποίηση . Είναι καλύτερο να χρησιμοποιήσετε ένα συνδυασμό των δύο μεθόδων για να επιτευχθεί το υψηλότερο επίπεδο των δυνατοτήτων ανίχνευσης εισβολής .
Η
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα