Tuesday, September 3, 2013

Quali sono i sistemi di rilevamento delle intrusioni?

Con computer hacker e ladri di identità sempre più calcolatore literate, la sicurezza, che il computer deve tenerli fuori deve rimanere sempre almeno un passo davanti. C'è un diverso tipo di strumento di sicurezza del computer che rileva un'intrusione di attacco o di sistema, prima che abbia la possibilità di danneggiare il tuo computer. Si chiama un IDS o Intrusion Detection System ed è un'altra forma di firewall a livello di applicazione. Sistemi di rilevamento delle intrusioni sono programmati per rilevare i tentativi di attacco dannosi o intrusioni di hacker, cercando di entrare nel sistema di rilevamento inappropriata, non corretta o anomala attività. Ci sembrano essere alcuni domanda di quanto bene questo sistema funziona quando molti utenti di personal computer stanno per connessioni wireless online. Alcuni sostengono che con l'adozione di prevenzione delle intrusioni technologies ha creato una sfida unica per professionisti della sicurezza. Al fine di rendere efficace questo tipo di sistema, tale monitoraggio di questi dispositivi richiede tempo e competenza ampia sicurezza. Se i dispositivi sono sintonizzati in modo errato e non regolarmente aggiornati, è consentiti attacchi di traffico dannoso e intrusioni. Al fine di evitare tempi di inattività, professionisti della sicurezza anche devono continuamente controllare questi dispositivi al fine di mantenere il sistema senza intoppi.


Ci sono tre diversi tipi di sistemi di rilevamento delle intrusioni.


Un sistemi di rilevamento delle intrusioni basata su host è costituito da un agente su un host che può identificare intrusioni analizzando le chiamate di sistema, i registri applicazione e ospitare attività. Network Intrusion Detection System è una piattaforma indipendente che identifica intrusioni, esaminando il traffico di rete e controlla più host. Questi accedere per il traffico di rete connettendosi a un hub, switch di rete configurato per il mirroring del porto, o rubinetto di rete.


Sistemi di rilevamento delle intrusioni ibrido combina entrambi gli approcci e i dati dell'agente host sono combinati con informazioni sulla rete a formare una visione completa della rete.


Una Signature-Based Intrusion Detection System può identificare intrusioni guardando per motivi di traffico o dati di applicazione si presume essere dannoso. Questi sistemi sono in grado di rilevare solo conosciuto attacchi, ma a seconda del loro set di regole, ID di firma in base a volte può rilevare nuovi attacchi che condividono caratteristiche con attacchi vecchi.


Anomalia-Based Intrusion Detection Systems identificare intrusioni notificando gli operatori del traffico o contenuti di applicazioni si presume essere diversa dalla normale attività sulla rete o host. Anomalia-Based Intrusion Detection Systems in genere ottenere questo con autoapprendimento.


Una Signature-Based Intrusion Detection System identifica intrusioni guardando per pattern di traffico o dati di applicazione si presume essere dannoso. Questi tipo di sistemi sono presunti per essere in grado di rilevare solo gli attacchi 'conosciuto'. Tuttavia, a seconda del loro set di regole, IDS basati su firma può talvolta rilevare nuovi attacchi che condividono caratteristiche con vecchi attacchi, per esempio, l'accesso a 'cmd.exe' tramite una richiesta HTTP GET.


Un'anomalia-Based Intrusion Detection System identifica intrusioni notificando gli operatori del traffico o contenuti di applicazioni è presunta per essere diverso da 'normale' attività sulla rete o host. IDS basati su anomalia in genere ottenere questo con autoapprendimento.


Caratteristiche e benefici gestiti intrusione prevenzione servizio include:


Configurare ed eseguire il provisioning di dispositivo


Creare criteri iniziali; aggiornare e sintonia politica su base continuativa


Monitor e relazione sulla salute e sicurezza eventi 24x7


Industria leader Service Level Agreement


Segnalare tutti gli eventi di protezione sul portale risorse Client


Flessibili opzioni sul portale di risorse Client di segnalazione


Informare i clienti dei principali problemi di salute e sicurezza


Patch e aggiornamento dispositivi


Perfetta integrazione con di VeriSign Incident Response e Computer Forensics team


Se usato per rilevazione o prevenzione, tecnologia Intrusion SecureNet è impareggiabile nel rilevare con precisione gli attacchi e reporting in modo proattivo indicatori di interruzione perdita o servizio informazioni in futuro. Utilizzando criteri di ricerca per prestazioni e protocollo di decodifica per rilevare attacchi polimorfici o patternless e intenzionale evasione, così come anomalie di rete e protocollo prima un nuovo attacco ha una firma creata, il sistema SecureNet è ideale per proteggere le reti critiche e risorse preziose informazioni.

No comments:

Post a Comment