Comment gérer les systèmes de détection d'intrusion

September 10

Comment gérer les systèmes de détection d'intrusion


Une intrusion informatique se produit lorsqu'un utilisateur du système d'information exécute une action qui viole la loi, rapporte Anita K. Jones et Robert S. Sielken dans leur document, "Computer Intrusion Detection System», publié par le Département des sciences informatiques de l'Université de Virginie. Même si l'utilisateur insiste l'événement est arrivé par accident, un administrateur de réseau informatique doit procéder avec prudence en raison du risque que les données sensibles pourraient être compromis. Si vous apprenez à gérer les systèmes de détection d'intrusion de la manière appropriée, vous pouvez protéger le réseau de gérer de manière efficace.

Instructions

1 Employer des méthodes de détection des abus. Pour mettre en place cette forme de détection d'intrusion, vous devez étudier "signatures d'attaque» ou des méthodes connues d'attaques. Si vous comprenez les types d'attaques votre réseau peut rencontrer, vous serez mieux en mesure de se prémunir contre de telles menaces.

2 Mettre en place des procédures de détection d'anomalies. Ce type de détection d'intrusion fonctionne de la manière inverse de la détection d'une mauvaise utilisation. Vous devez savoir comment les clients sur votre réseau fonctionnent habituellement et utiliser cette connaissance comme un type de filtre pour détecter immédiatement une activité anormale et d'autres anomalies de sécurité.

3 Mettre en place des procédures de détection basés sur l'hôte. la détection basée sur l'hôte tourne autour d'un ordinateur "hôte" simple ou. Pour utiliser efficacement cette méthode, vous devez faire et examiner tous les journaux liés à la sécurité sur l'ordinateur hôte, ainsi que de vérifier qu'aucun intrus a violé la sécurité du réseau informatique.


          

Post a comment: