Intrusion Detection Analysis ist der Prozess der Überprüfung Intrusion Detection Vorfall logs . Das gewünschte Ergebnis ist , zu verstehen, wo der Angriff kam und wer dafür verantwortlich war , was den Angriff möglich und Verhütung künftiger Ereignisse. Where Did the Attack Come From ?
Hacker und Informationen Diebe sind Experten in ihre Spuren zu verwischen . Es ist nicht immer möglich, zu sagen, wo der Angriff von ursprünglich kam wie es kommen kann durch zahlreiche Web-Seiten wurden prallte haben . Darüber hinaus könnte der Urheber überall in der Welt und vielen Ländern haben keine Verträge mit den westlichen Ländern auf Strafverfolgung. Doch durch die Identifizierung einen entfernten Server als Quelle , kann das Server aus Zugriff auf Ihr Netzwerk wieder blockiert werden.
Wie kam es zum Angriff auftreten?
Hacker und Diebe kommen in Ihrem Netzwerk durch ständig wechselnden Strategien . Mitarbeiter das Herunterladen von Dateien , die Viren enthalten, ist eine bekannte Methode, aber es gibt auch Schwachstellen in Betriebssystemen und Netzwerkgeräten , die Türen zu stellen. So schnell, wie diese entdeckt und eingesteckt , entstehen andere , wenn neue Versionen von Geräten und Software auf den Markt gebracht .
Remediation
Das wichtigste Element, das kommt aus der Intrusion-Detection- Analyse ist, was zu tun, um es zu verhindern wiederkehrenden . Dies könnte bedeuten, Patchen oder einem Gerätetausch oder ein Stück Software oder schränken, wer ein Gerät oder Port zugreifen .