Pergunta  
 
Conhecimento computador >> Pergunta >> PC Resolução de problemas >> 
Estratégias de Detecção de Intrusão
No ambiente de hoje, onde as empresas enfrentam ameaças como ataques de vírus e desligamentos de negação de serviço - , você precisa de estratégias para detectar qualquer intrusão em seus sistemas. Depois de identificar intrusos , então você pode lidar com as ameaças de forma eficaz. Você também pode instalar um nível de segurança que é adequada para suas finalidades e para manter seus sistemas seguros. Identificar suas necessidades

Um aspecto fundamental da criação de estratégias de detecção de intrusão é identificar suas necessidades de proteção de informações . Você vai usar um sistema de detecção de intrusão , principalmente, para proteger a confidencialidade e integridade das informações sobre o seu sistema de rede. Algumas organizações usam zonas para montar redes que necessitam de níveis semelhantes de informação confidencialidade, integridade e disponibilidade.
Identificar as ameaças

Estratégias para detecção de intrusão também envolvem a identificação das ameaças à sua rede , e também o impacto que podem ter sobre a confidencialidade e integridade dos dados. A fim de identificar um sistema de detecção de intrusão adequado para sua rede, você terá que identificar que tipos de controles que você tem atualmente e que tipo de impacto nos negócios , tais como o impacto em suas receitas , a ocorrência de uma ameaça terá. Se você tem controles suficientes para lidar com algumas ameaças , você pode não precisar de mais uma camada de detecção de intrusão .
Encontrar uma solução adequada

Há diferentes tipos de sistemas de detecção de intrusão que ajudarão a reduzir a sua exposição ao risco em diferentes graus . Uma possível solução é usar um " honeypot ", que é uma rede falso que serve para atrair os atacantes para que você possa acompanhar as suas atividades sem expor suas redes reais. O " honeypot " parece hackers para fazer parte da sua rede de verdade, que é, de fato isolado , de modo que os hackers que invadem não pode chegar ao resto da sua rede. As empresas podem monitorar a " honeypot " , para que possam detectar intrusões cedo e controlá-los de volta para os hackers.

Anterior :

Próximo : No
  Os artigos relacionados
·Meu texto é lento para aparecer ou desaparecer no MS W…
·Como acelerar o Vídeo Streaming Buffer 
·Como obter meu Lixeira Voltar em Meu Computador 
·Como parar o meu computador de buffer ao reproduzir mú…
·Como identificar Bad Drivers em um laptop 
·Como desativar legendas no Nero ShowTime 
·Como remover a ferramenta ScanDisk 
·Como consertar um computador Quando a página principal…
·Uma falha no adaptador AC em um Asus Eee PC 
·Como solucionar problemas de armazenamento completo em …
  Artigos em destaque
·Como converter arquivos de demonstração TF2 
·Como fazer um JAD De um JAR Arquivo 
·Como remover Callwave 
·Win32.Mabezat Remoção 
·Como atualizar o firmware em um Sharper Image MP3 Playe…
·Como salvar arquivos de uma partição não formatada n…
·Meu Acer não vai instalar o XP e dá uma tela azul 
·Como recuperar com uma partição de recuperação 
·Como remover o CK Zlob.Gen Trojan Downloader Win32 
·Como substituir Dell D610 Touchpad 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados