? Væksten af internettet har givet næring vækst i erhvervslivet , som virksomhederne lægger deres netværk til internettet for flere grunde. Nogle virksomheder kun ønsker en internetforbindelse for at tiltrække trafik til deres hjemmeside. Andre danner stramme partnerskaber med andre virksomheder og bruge virtuelle private netværk til at forbinde deres virksomhedsnetværk og udnytte hinandens systemer for erhvervslivet fordel. De hackere i verden er opmærksom. Internet Security
niveau af tilslutningsmuligheder verdensplan har givet muligheder for cyberkriminelle , der lever breaking i netværk , samt amatør hackere , der har for meget tid på deres hænder. Den bestemte hacker kan finde en vej ind i dit netværk enten ved at oprette en form for forbindelse og indtaste dit virtuelle " hoveddør " eller ved at bruge social engineering taktik for at få bruger-id og adgangskode . Uanset hvilken metode der anvendes , faktum er, at en ubuden gæst kan komme ind i dit netværk og skade din virksomhed.
Intrusion Detection Systems
intrusion detection systemer består af en kombination af hardware og software , og de overvåger aktiviteten på dit netværk eller server. Host -baserede intrusion detection systemer overvåger aktivitet på en bestemt server , og overvågning software er typisk huse på samme server. Netværk intrusion detection systemer er knyttet til dit netværk og overvåge al trafik på netværket. Når IDS detekterer , hvad det anser for at være et indbrudsforsøg sende advarsler til de relevante medarbejdere til gennemgang og handling.
Network Intrusion Detection Systems
NIDS kan placeres på forskellige punkter på dit netværk for at opnå forskellige resultater baseret på din strategi. Hvis du ønsker at registrere alle angreb rettet mod dit netværk fra internettet, placere dine NIDS mellem din firewall og internettet. Hvis du ønsker at overvåge kun trafik , der gør det gennem din firewall , skal du placere NIDS mellem firewall og dit interne netværk . Hvis din virksomhed kræver en højere grad af sikkerhed for nogle institutter , kan du placere et NIDS på de netværk segmenter .
Påvisningsmetoder
intrusion detection systemer typisk beskæftiger to metoder til detektering af en potentiel indtrængen : anomalisøgning og underskrift opdagelse . Førstnævnte afhænger af en baseline på normal aktivitet på netværket , så det kræver en vis historie "normal" til sammenligning. Hvis den opdager et mønster, der er ude af normalområdet , sender den en alarm. Underskrift afsløring bygger på en database over angreb " underskrifter " eller angreb mønstre til at genkende et angreb i gang. Når det ser et mønster af aktivitet, der matcher en signatur i sin database , sender den en alarm. Det er bedst at anvende en kombination af de to metoder til at opnå det højeste niveau af intrusion detection kapaciteter.