? Tillväxten av Internet har underblåst tillväxten i näringslivet som företagen lägger sina nät till Internet för flera skäl . Vissa företag vill bara en Internet-anslutning för att locka trafik till sin webbplats . Andra bildar täta samarbeten med andra företag och använda virtuella privata nätverk för att ansluta sina affärsnätverk och utnyttja varandras system för affärsnytta . De hackare i världen är uppmärksamma . Internet Security
anslutningsnivån världen har skapat möjligheter för cyberbrottslingar som lever bryta in i nät , liksom amatör hackare som har för mycket tid på sina händer . Den bestämda hackare kan hitta en väg in i ditt nätverk antingen genom någon typ av anslutning och ange din virtuella " dörren " eller genom att använda social ingenjörskonst taktik för att få användar-ID och lösenord . Oavsett vilken metod som används , är det faktum att en inkräktare kan komma in i ditt nätverk och skada din verksamhet .
Intrusion Detection Systems
Intrusion Detection Systems består av en kombination av hårdvara och mjukvara , och de övervakar aktiviteten på nätverket eller servern . Värd - baserade Intrusion Detection Systems övervaka aktiviteten på en specifik server , och övervakning programvara vanligtvis ligger på samma server . Network Intrusion Detection Systems är ansluten till ditt nätverk och övervaka all trafik på nätverket . När IDS upptäcker vad man anser vara ett intrångsförsök den skickar varningar till lämplig personal för granskning och åtgärder .
Network Intrusion Detection Systems
NIDS
kan placeras på olika punkter i ditt nätverk för att uppnå olika resultat baserat på din strategi . Om du vill upptäcka alla attacker riktade mot ditt nätverk från Internet , placera dina NIDS mellan brandväggen och Internet . Om du vill övervaka endast trafik som gör det genom din brandvägg , placera NIDS mellan brandväggen och ditt interna nätverk . Om ditt företag kräver en högre nivå av säkerhet för vissa avdelningar , kan du placera en NIDS på dessa nätverk segment .
Detektionsmetoder
Intrusion Detection Systems vanligtvis använder två metoder för att detektera en potentiell intrång : upptäcka avvikelser och underskrift upptäckt . Den förra beror på en baslinje av normal aktivitet i nätverket , så det kräver lite historia av " normala " för jämförelse . Om den upptäcker ett mönster som är utanför det normala intervallet , skickar den en varning . Signatur upptäckt bygger på en databas med attack " signaturer " eller mönster attack för att känna igen en attack pågår . När det ser ett mönster av aktivitet som matchar en signatur i sin databas , skickar den en varning . Det är bäst att använda en kombination av de två metoderna för att uppnå den högsta nivån av funktioner intrångsdetektering.