Come gestire Intrusion Detection Systems

January 16

Come gestire Intrusion Detection Systems


Un intrusione informatica si verifica quando un utente di sistema informativo esegue un'azione che infrange la legge, riporta Anita K. Jones e Robert S. Sielken nel loro articolo, "Computer Intrusion Detection System", pubblicato dal Dipartimento di Informatica presso l'Università della Virginia. Anche se l'utente insiste l'evento è accaduto per caso, un amministratore di rete computer deve procedere con cautela a causa del rischio che i dati sensibili potrebbero essere compromesse. Se si impara a gestire i sistemi di rilevamento delle intrusioni nel modo corretto, è possibile proteggere la rete di gestire in modo efficace.

istruzione

1 Impiegare metodi di rilevamento abuso. Per configurare questo tipo di rilevamento delle intrusioni, è necessario studiare "firme di attacco" o metodi noti di attacchi. Se si capisce i tipi di attacchi la rete può verificare, che sarà meglio in grado di difendersi da tali minacce.

2 Stabilire procedure di rilevamento delle anomalie. Questo tipo di rilevazione di intrusione opera in modo opposto di rilevamento improprio. Bisogna sapere come i client della rete di solito operano e utilizzare questa conoscenza come un tipo di filtro per rilevare immediatamente l'attività anormale e altre anomalie di sicurezza.

3 Stabilire procedure di rilevamento basati su host. rilevazione basata su host ruota intorno a un singolo o un computer "host". Per utilizzare in modo efficace questo metodo, è necessario effettuare e rivedere tutti i registri relativi alla sicurezza sul computer host, nonché di verificare che nessun intruso ha violato la sicurezza della rete di computer.