Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Intrusion Detection Analysis

Intrusion Detection Analysis è il processo di revisione dei registri di incidenti di rilevamento delle intrusioni . Il risultato desiderato è quello di capire dove l'attacco è venuto da e chi era responsabile , ciò che ha reso possibile l'attacco e la prevenzione di eventi futuri . Da dove l' attacco viene?

Hacker e ladri di informazioni sono esperti a coprire le loro tracce . Non è sempre possibile dire se l'attacco è venuto da origine come potrebbe essere stato rimbalzato attraverso numerosi siti web . Inoltre , il mittente potrebbe essere ovunque nel mondo e molte giurisdizioni non hanno accordi con i paesi occidentali sul penale . Tuttavia, attraverso l'individuazione di un server remoto come origine , il server può essere bloccato di accedere nuovamente alla rete .
Come ha fatto l' attacco si verificano?

Hacker e ladri vengono in alla vostra rete attraverso strategie sempre diverse . I dipendenti download di file che contengono virus è un metodo ben noto , ma ci sono anche carenze nei sistemi operativi e dispositivi di rete che forniscono porte . Nel più breve tempo questi vengono scoperti e inseriti , altri nascono come nuove versioni di dispositivi e software è presente sul mercato .
Bonifica

L'elemento più importante che esce l'analisi di rilevamento delle intrusioni è cosa fare per evitare che si ripetano. Ciò potrebbe comportare l'applicazione di patch o la sostituzione di un dispositivo o un pezzo di software o di limitare chi può accedere a un dispositivo o il porto.

 

networking © www.354353.com