? Veksten av Internett har bidratt til veksten i næringslivet som bedriftene legger sine nettverk til Internett for flere grunner . Noen bedrifter vil bare ha en Internett-tilkobling for å tiltrekke trafikk til nettsidene sine . Andre danne tette partnerskap med andre bedrifter og bruke virtuelle private nettverk for å koble sine forretningsmessige nettverk og utnytte hverandres systemer for business fordel. Hackere av verden betaler oppmerksomhet . Internet Security
nivå av tilkoblingsmuligheter over hele verden har gitt muligheter for kriminelle som lever breaking i nettverk , samt amatør hackere som har for mye tid på hendene . Den bestemmes hacker kan finne en vei inn i nettverket ditt enten ved å etablere noen form for tilknytning og gå inn på virtuelle "front door" eller ved hjelp av social engineering taktikk for å få bruker-ID og passord . Uansett hvilken metode som brukes , er det faktum at en inntrenger kan komme inn i nettverket og skade bedriften .
Intrusion Detection Systems
Intrusion Detection systemer består av en kombinasjon av maskinvare og programvare , og de overvåker aktiviteten på nettverket eller serveren. Host Intrusion Detection systemer overvåker aktiviteten på en bestemt server, og avlytting programvare er vanligvis plassert på den samme serveren . Network Intrusion Detection systemer er knyttet til nettverket, og overvåke all trafikk på nettverket . Når IDS oppdager hva det mener er et innbruddsforsøk det sender varsler til riktig personell for gjennomgang og handling .
Network Intrusion Detection Systems
NIDS kan plasseres på ulike steder på nettverket for å oppnå ulike resultater basert på din strategi. Hvis du ønsker å oppdage alle angrep rettet mot nettverket ditt fra Internett , plasserer NIDS mellom brannmuren og Internett. Hvis du ønsker å overvåke kun trafikk som gjør det gjennom brannmuren , plasserer NIDS mellom brannmuren og det interne nettverket . Hvis virksomheten krever et høyere sikkerhetsnivå for noen avdelinger , kan du plassere en NIDS på disse segmentene .
Gjenkjenning metoder
Intrusion Detection systemer bruker vanligvis to metoder for å påvise en potensiell forstyrrelse : anomali deteksjon og signatur gjenkjenning. Den tidligere avhengig av en baseline av normal aktivitet på nettverket, så det krever litt historie av "normal" for sammenligning. Hvis den oppdager et mønster som er utenfor normalområdet , sender det et varsel. Signatur deteksjon er avhengig av en database for angrep "signaturer " eller angrep mønstre for å gjenkjenne et angrep pågår. Når den ser et mønster av aktivitet som passer til en signatur i sin database , sender det et varsel. Det er best å bruke en kombinasjon av de to metodene for å oppnå det høyeste nivået av Intrusion Detection evner.