Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> Domanda >> PC Risoluzione dei problemi >> .

Strategie per il rilevamento delle intrusioni

nel contesto attuale in cui le aziende devono affrontare minacce come attacchi di virus e arresti di tipo denial- of-service , che hanno bisogno di strategie per rilevare eventuali intrusioni nei vostri sistemi . Una volta identificato intrusi , si può quindi affrontare le minacce in modo efficace. È inoltre possibile installare un livello di sicurezza che è adeguato per i vostri scopi e per mantenere i vostri sistemi di sicurezza. Identificare i requisiti

Un aspetto chiave della creazione di strategie per il rilevamento delle intrusioni è quello di identificare i requisiti di protezione delle informazioni . Si utilizzerà un sistema di rilevamento delle intrusioni principalmente a proteggere la riservatezza e l'integrità delle informazioni sul proprio sistema di rete . Alcune organizzazioni utilizzano le zone di mettere insieme le reti che hanno bisogno di simili livelli di informazioni di riservatezza , integrità e disponibilità .
Identificare le minacce

Strategie per il rilevamento delle intrusioni coinvolgere anche identificare le minacce alla rete, e anche l'impatto che possono avere sulla riservatezza e l' integrità dei dati . Al fine di individuare un sistema di rilevamento delle intrusioni per la rete , si dovrà individuare quali tipi di controlli si possiede e che tipo di impatto sul business , come ad esempio l'impatto sulle entrate , il verificarsi di una minaccia avrà. Se si dispone di sufficienti controlli in atto per affrontare alcune minacce , potrebbe non essere necessario un ulteriore livello di rilevamento delle intrusioni .
Trovare una adeguata soluzione

Ci sono diversi tipi di sistemi di rilevamento delle intrusioni , che contribuirà a ridurre il rischio di esposizione a vari livelli. Una possibile soluzione è quella di utilizzare un " honeypot ", che è una rete di falso che serve per attirare gli attaccanti in modo da poter monitorare le loro attività senza esporre le reti reali . Il " honeypot " sembra hacker per essere una parte della vostra rete reale , mentre in realtà è isolato, e la hacker che penetrano in essa non possono raggiungere il resto della rete . Le aziende possono monitorare la " honeypot ", in modo da poter rilevare eventuali intrusioni nella fase iniziale e tenere traccia di nuovo agli hacker.

 

Domanda © www.354353.com