Analyse de détection des intrusions

November 5

Analyse de détection des intrusions


Analyse de détection d'intrusion est le processus d'examen de détection d'intrusion journaux d'incidents. Le résultat souhaité est de comprendre où l'attaque est venu et qui était responsable, ce qui a rendu possible l'attaque et la prévention des événements futurs.

Où avez l'attaque Come From?

Les pirates et les voleurs d'information sont des experts à brouiller les pistes. Il est pas toujours possible de dire où l'attaque est venue de l'origine comme il peut avoir été rebondi grâce à de nombreux sites Web. En outre, l'auteur pourrait être partout dans le monde et de nombreuses juridictions ont pas d'accords avec les pays occidentaux sur les poursuites. Cependant, en identifiant un serveur distant comme source, ce serveur peut être bloqué et ne peut accéder à nouveau à votre réseau.

Comment l'attaque-il produit?

Les pirates et les voleurs viennent à votre réseau grâce à des stratégies en constante évolution. Les employés du téléchargement de fichiers qui contiennent des virus est une méthode bien connue, mais il y a aussi des faiblesses dans les systèmes d'exploitation et les périphériques réseau qui fournissent des portes. Aussi rapidement que ceux-ci sont découverts et branchés, d'autres se présentent comme de nouvelles versions d'appareils et de logiciels sont mis sur le marché.

assainissement

L'élément le plus important qui sort de l'analyse de détection d'intrusion est ce qu'il faut faire pour éviter qu'il ne se reproduise. Cela pourrait impliquer rapiéçage ou le remplacement d'un dispositif ou un morceau de logiciel ou de restreindre qui peut accéder à un périphérique ou le port.


          

Post a comment: