Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Stratégia pre Intrusion Detection

V dnešnom prostredí , v ktorom podniky čeliť hrozbám , ako sú útoky vírusov a denial - of - service odstávok , musíte stratégií na zistenie akejkoľvek vniknutiu do vášho systému . Až budete identifikovať narušiteľa , potom môžete vysporiadať s hrozbami efektívne . Môžete tiež nainštalovať úroveň zabezpečenia , ktorá je vhodná pre vaše účely a aby sa vaše systémy v bezpečí . Identifikovať vaše požiadavky

Kľúčovým aspektom nastavenie stratégie pre detekciu narušenia je identifikovať vaše požiadavky na ochranu informácií . Budete používať systém detekcie narušenia predovšetkým na ochranu dôvernosti a integrity informácií o vašom systéme siete . Niektoré organizácie používajú zóny dať dohromady siete , ktoré je potrebné v podobných hladiny informácie dôvernosti , integrity a dostupnosti .
Identifikovali hrozby

Stratégia pre detekciu prienikov tiež zahŕňať identifikáciu hrozieb k sieti , a tiež vplyv môžu mať na dôvernosti a integrity dát . Aby bolo možné určiť vhodný systém detekcie narušenia vašej sieti , budete musieť zistiť , aké druhy kontrol , ktorú aktuálne používate a aké druhy obchodných dopadov , ako je vplyv na vaše príjmy , výskyt hrozby bude mať . Ak máte dostatok kontroly na mieste zaoberať sa niektorými hrozbami , môžete potrebovať ďalšiu vrstvu detekcie narušenia .
Nájsť vhodné riešenie

rôzne typy systémov detekcie narušenia , ktoré vám pomôžu znížiť riziko vystavenia rôznym stupňom . Jedným z možných riešení je použiť " Honeypot " , čo je falošný sieť , ktorá slúži na prilákanie útočníkmi , takže môžete sledovať svoje činnosti , bez toho, aby odhalil svoje skutočné siete . " Honeypot " Zdá sa , že hackeri byť súčasťou vašej skutočnej siete , zatiaľ čo v skutočnosti je samostatný , takže hackeri , ktorí preniknúť do nej nemôže dostať zvyšok vašej siete . Podniky môžu sledovať " Honeypot " , aby mohli odhaliť prípadné vniknutie čoskoro a sledovať ich späť na hackerov .

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené