Die Entwicklung des Internets hat sich das Wachstum in der Branche angeheizt , da die Unternehmen legen ihre Netze mit dem Internet aus mehreren Gründen. Einige Unternehmen wollen nur eine Internet-Verbindung , um Besucher auf ihre Website locken. Andere bilden enge Partnerschaften mit anderen Unternehmen und virtuelle private Netzwerke verwenden , um ihre Business-Netzwerke verbinden und nutzen jeweils anderen Systemen für Business- Vorteil . Die Hacker der Welt aufmerksam . Internet Security
Die Höhe der Konnektivität weltweit hat Möglichkeiten für Cyberkriminelle , die ihren Lebensunterhalt breaking machen in Netzwerke sowie Amateur- Hackern, die zu viel Zeit auf ihren Händen zur Verfügung gestellt. Der ermittelte Hacker einen Weg in Ihr Netzwerk finden entweder durch die Festlegung irgendeine Art von Verbindung und geben Sie Ihren virtuellen "Haustür " oder durch Verwendung von Social -Engineering-Taktiken , um Benutzer-ID und Passwort-Informationen zu erhalten. Unabhängig von der Methode , die Tatsache ist , dass ein Eindringling in Ihr Netzwerk zu erhalten und schaden Ihrem Geschäft.
Intrusion Detection Systems
Intrusion -Detection-Systeme bestehen aus einem gemacht Kombination von Hard-und Software , und sie überwachen Aktivitäten in Ihrem Netzwerk oder Server. Host-basierte Intrusion Detection Systeme überwachen Tätigkeit auf einem bestimmten Server , und die Monitoring-Software ist in der Regel noch am selben Server untergebracht . Network Intrusion Detection Systeme sind mit dem Netzwerk verbunden und überwachen den gesamten Datenverkehr in Ihrem Netzwerk. Wenn die IDS erkennt , was es zu einem Einbruchsversuch es sendet Warnungen an das entsprechende Personal für die Überprüfung und Aktion sein glaubt.
Network Intrusion Detection Systems
NIDS können an verschiedenen Stellen im Netzwerk zu unterschiedlichen Ergebnissen auf Ihrer Strategie zu erreichen platziert werden. Wenn Sie alle Angriffe auf Ihr Netzwerk aus dem Internet gerichtet erkennen wollen , legen Sie Ihre NIDS zwischen Firewall und dem Internet. Wenn Sie nur Datenverkehr, der es macht durch Ihre Firewall überwachen möchten , legen Sie die NIDS zwischen der Firewall und dem internen Netzwerk . Wenn Ihr Unternehmen ein höheres Maß an Sicherheit für einige Abteilungen , können Sie ein NIDS auf diesen Netzwerk-Segmente zu platzieren.
Nachweismethoden
Intrusion -Detection-Systeme verwenden typischerweise zwei Methoden zur Erfassung eines möglichen Eindringens : Anomalie-Erkennung und Signatur-Erkennung . Der ehemalige hängt von einem Ausgangswert von normalen Aktivitäten in Ihrem Netzwerk , so dass es erfordert eine gewisse Geschichte von "normal" für den Vergleich. Wenn es eine Struktur , die sich außerhalb des normalen Bereichs erkennt , sendet er eine Benachrichtigung. Signatur -Erkennung basiert auf einer Datenbank des Angriffs "Signaturen" oder Angriff Muster , um einen Angriff im Gange zu erkennen. Wenn es ein Muster von Aktivitäten , die eine Signatur in der Datenbank übereinstimmt sieht , sendet er eine Benachrichtigung . Am besten ist es , eine Kombination der beiden Methoden verwenden, um den höchsten Grad von Intrusion-Detection -Funktionen zu erreichen.