? O crescimento da Internet tem alimentado o crescimento no setor empresarial como as empresas anexar suas redes para a Internet por várias razões. Algumas empresas só deseja uma conexão com a Internet para atrair tráfego para seu site. Outros formar parcerias estreitas com outras empresas e usam a rede privada virtual para conectar suas redes de negócios e alavancar sistemas uns dos outros para obter vantagem competitiva . Os hackers do mundo estão prestando atenção. Internet Security
O nível de conectividade mundial tem proporcionado oportunidades para os cibercriminosos que ganham a vida invadir redes , bem como hackers amadores que têm muito tempo em suas mãos. O hacker determinado pode encontrar um caminho para sua rede , quer através do estabelecimento de algum tipo de conexão e digitando o seu virtual " porta da frente " ou usando táticas de engenharia social para obter ID de usuário e senha . Seja qual for o método utilizado, o fato é que um intruso pode entrar em sua rede e prejudicar o seu negócio.
Sistemas de Detecção de Intrusão
sistemas de detecção de intrusão são compostas de um combinação de hardware e software , e monitorar a atividade em sua rede ou servidor. Sistemas de detecção de intrusão baseados em host monitorar a atividade em um servidor específico , eo software de monitoramento é normalmente alojados no mesmo servidor. Sistemas de detecção de intrusão de rede estão ligados à sua rede e monitorar todo o tráfego em sua rede. Quando o IDS detecta o que acredita ser uma tentativa de intrusão que envia alertas para o pessoal adequado para análise e ação.
Rede Sistemas de Intrusão Detecção
NIDS pode ser colocado em diferentes pontos da rede para alcançar resultados diferentes com base em sua estratégia. Se você quiser detectar todos os ataques dirigidos a sua rede a partir da Internet , coloque os NIDS entre o seu firewall e na Internet. Se você deseja monitorar apenas o tráfego que faz através de seu firewall , coloque o NIDS entre o firewall e sua rede interna. Se seu negócio exige um maior nível de segurança para alguns departamentos , você pode colocar um NIDS nesses segmentos de rede .
Métodos de detecção
sistemas de detecção de intrusão normalmente empregam dois métodos para detectar uma intrusão potencial : detecção de anomalias e detecção de assinatura. O primeiro depende de uma linha de base de atividade normal em sua rede , por isso requer um pouco de história de "normal" para a comparação. Se ele detectar um padrão que está fora da faixa normal , ele envia um alerta. A detecção baseia-se em um banco de dados de ataque "assinaturas" ou padrões de ataque para reconhecer um ataque em andamento . Quando se vê um padrão de atividade que corresponde a uma assinatura em seu banco de dados , ele envia um alerta. O melhor é usar uma combinação dos dois métodos para alcançar o mais alto nível de capacidade de detecção de intrusão.