January 16
Un intrusione informatica si verifica quando un utente di sistema informativo esegue un'azione che infrange la legge, riporta Anita K. Jones e Robert S. Sielken nel loro articolo, "Computer Intrusion Detection System", pubblicato dal Dipartimento di Informatica presso l'Università della Virginia. Anche se l'utente insiste l'evento è accaduto per caso, un amministratore di rete computer deve procedere con cautela a causa del rischio che i dati sensibili potrebbero essere compromesse. Se si impara a gestire i sistemi di rilevamento delle intrusioni nel modo corretto, è possibile proteggere la rete di gestire in modo efficace.
1 Impiegare metodi di rilevamento abuso. Per configurare questo tipo di rilevamento delle intrusioni, è necessario studiare "firme di attacco" o metodi noti di attacchi. Se si capisce i tipi di attacchi la rete può verificare, che sarà meglio in grado di difendersi da tali minacce.
2 Stabilire procedure di rilevamento delle anomalie. Questo tipo di rilevazione di intrusione opera in modo opposto di rilevamento improprio. Bisogna sapere come i client della rete di solito operano e utilizzare questa conoscenza come un tipo di filtro per rilevare immediatamente l'attività anormale e altre anomalie di sicurezza.
3 Stabilire procedure di rilevamento basati su host. rilevazione basata su host ruota intorno a un singolo o un computer "host". Per utilizzare in modo efficace questo metodo, è necessario effettuare e rivedere tutti i registri relativi alla sicurezza sul computer host, nonché di verificare che nessun intruso ha violato la sicurezza della rete di computer.