Nwlapcug.com


Che cosa è Network Intrusion Detection System?

La crescita di Internet ha alimentato la crescita nel settore privato come imprese allegare le loro reti al Internet per molteplici ragioni. Alcune aziende vogliono solo una connessione a Internet per attirare traffico sul loro sito Web. Gli altri formano stretto partnership con altre aziende e utilizzare una rete privata virtuale per collegare le loro reti aziendali e sfruttare degli altri sistemi per vantaggio commerciale. Gli hacker del mondo stanno prestando attenzione.

Internet Security

Il livello di connettività in tutto il mondo ha fornito l'opportunità per i criminali informatici che fanno una vita rompersi in reti, come pure gli hacker dilettante che hanno troppo tempo sulle loro mani. L'hacker determinato può trovare un modo nella vostra rete stabilendo alcuni tipo di connessione ed entrare tuo virtuale "porta principale" o utilizzando tattiche di social engineering per ottenere le informazioni utente ID e password. Indipendentemente dal metodo utilizzato, il fatto è che un intruso può entrare in rete e danneggiare il vostro business.

Sistemi anti-intrusione

Sistemi anti-intrusione sono costituiti da una combinazione di hardware e software, ed essi monitorare l'attività di rete o del server. Sistemi di rilevamento delle intrusioni host-based monitorare l'attività su un server specifico, e il software di monitoraggio è in genere ospitato sul server stesso. Sistemi di rilevamento delle intrusioni di rete collegati alla vostra rete e monitorare tutto il traffico sulla rete. Quando gli ID rileva ciò che ritiene di essere un tentativo di intrusione invia avvisi al personale competente per la revisione e azione.

Sistemi di rilevamento delle intrusioni di rete

NIDS possono essere collocati in diversi punti della rete per ottenere risultati diversi sulla vostra strategia di base. Se si desidera rilevare tutti gli attacchi diretti alla rete da Internet, inserire il vostro NIDS tra il firewall e Internet. Se si desidera monitorare solo il traffico che rende attraverso il firewall, posizionare il NIDS tra il firewall e la rete interna. Se l'azienda richiede un livello di sicurezza superiore per alcuni reparti, è possibile inserire un NIDS su tali segmenti di rete.

Metodi di rilevamento

Sistemi di rilevamento delle intrusioni di solito impiegano due metodi per il rilevamento di un'intrusione potenziale: rilevamento di anomalie e rilevamento firma. Il primo dipende una previsione di attività normale sulla rete, pertanto richiede qualche storia di "normale" per il confronto. Se viene rilevato un pattern che è fuori della gamma normale, invia un avviso. Firma il rilevamento si basa su un database di attacco "firme" o schemi di attacco a riconoscere un attacco in corso. Quando si vede un modello di attività che corrisponde a una firma nel suo database, invia un avviso. Si consiglia di utilizzare una combinazione dei due metodi per raggiungere il massimo livello di capacità di rilevamento delle intrusioni.