“Conocimientos Problema>Solución de problemas de PC

Estrategias para la detección de intrusos

2011/11/18
En el entorno actual , donde las empresas se enfrentan a amenazas como ataques de virus y paradas de denegación de servicio , se necesitan estrategias para detectar cualquier intrusión en sus sistemas . Una vez que identifique a los intrusos , puede hacer frente a las amenazas de manera eficaz. También puede instalar un nivel de seguridad que sea adecuado para sus fines y para mantener sus sistemas seguros. Identificar sus requisitos

Un aspecto clave de la creación de estrategias para la detección de intrusos es identificar sus necesidades de protección de información . Utilizará un sistema de detección de intrusos , principalmente para proteger la confidencialidad e integridad de la información sobre su sistema de red . Algunas organizaciones utilizan zonas de armar redes que requieren niveles similares de información confidencialidad , integridad y disponibilidad .
Identificar las amenazas

Estrategias para la detección de intrusos también implican la identificación de las amenazas a la red, así como el impacto que pueden tener sobre la confidencialidad y la integridad de sus datos. Con el fin de identificar un sistema de detección de intrusiones compatible con su red , usted tendrá que identificar qué tipo de controles que actualmente tienen y qué tipo de impacto en el negocio , tales como el impacto en sus ingresos , la aparición de una amenaza tendrá. Si tienes suficientes controles para hacer frente a algunas amenazas , es posible que no necesite otra capa de detección de intrusos.
Encontrar un
solución adecuada

Hay diferentes tipos de sistemas de detección de intrusos que ayudarán a reducir su exposición al riesgo en diversos grados. Una posible solución es utilizar un " honeypot ", que es una red de falsificación que sirve para atraer a los atacantes para que pueda seguir sus actividades sin exponer sus redes reales . El " honeypot " parece hackers para ser parte de la red real, mientras que de hecho es aislado de manera que los hackers que irrumpen en que no pueden llegar al resto de la red. Las empresas pueden controlar el " honeypot " para que puedan detectar cualquier intrusión desde el principio y rastrear de nuevo a los piratas informáticos.

Solución de problemas de PC
Mi Touchpad portátil no funcionará
Cómo desbloquear el Administrador de tareas
Cómo recuperar un archivo TIF
Cómo restaurar un Eee PC a la configuración de fábrica
¿Cómo reparar un Fujitsu M3041
Festo PLC Training
Cómo recuperar archivos y carpetas en el disco duro C:
Mi Laptop Gateway continúa reiniciándose tras pulsar el botón de encendido
Conocimientos Informáticos © http://www.ordenador.online