| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
Domanda  
  • virus informatici

  • Convertire i file

  • Supporto Notebook

  • Laptop Risoluzione dei problemi

  • PC Support

  • PC Risoluzione dei problemi

  • password

  • Risolvere gli errori del computer

  • Disinstallare Hardware & Software
  •  
    Conoscenza Informatica >> Domanda >> PC Risoluzione dei problemi >> Content
    Strategie per il rilevamento delle intrusioni
    nel contesto attuale in cui le aziende devono affrontare minacce come attacchi di virus e arresti di tipo denial- of-service , che hanno bisogno di strategie per rilevare eventuali intrusioni nei vostri sistemi . Una volta identificato intrusi , si può quindi affrontare le minacce in modo efficace. È inoltre possibile installare un livello di sicurezza che è adeguato per i vostri scopi e per mantenere i vostri sistemi di sicurezza. Identificare i requisiti

    Un aspetto chiave della creazione di strategie per il rilevamento delle intrusioni è quello di identificare i requisiti di protezione delle informazioni . Si utilizzerà un sistema di rilevamento delle intrusioni principalmente a proteggere la riservatezza e l'integrità delle informazioni sul proprio sistema di rete . Alcune organizzazioni utilizzano le zone di mettere insieme le reti che hanno bisogno di simili livelli di informazioni di riservatezza , integrità e disponibilità .
    Identificare le minacce

    Strategie per il rilevamento delle intrusioni coinvolgere anche identificare le minacce alla rete, e anche l'impatto che possono avere sulla riservatezza e l' integrità dei dati . Al fine di individuare un sistema di rilevamento delle intrusioni per la rete , si dovrà individuare quali tipi di controlli si possiede e che tipo di impatto sul business , come ad esempio l'impatto sulle entrate , il verificarsi di una minaccia avrà. Se si dispone di sufficienti controlli in atto per affrontare alcune minacce , potrebbe non essere necessario un ulteriore livello di rilevamento delle intrusioni .
    Trovare una adeguata soluzione

    Ci sono diversi tipi di sistemi di rilevamento delle intrusioni , che contribuirà a ridurre il rischio di esposizione a vari livelli. Una possibile soluzione è quella di utilizzare un " honeypot ", che è una rete di falso che serve per attirare gli attaccanti in modo da poter monitorare le loro attività senza esporre le reti reali . Il " honeypot " sembra hacker per essere una parte della vostra rete reale , mentre in realtà è isolato, e la hacker che penetrano in essa non possono raggiungere il resto della rete . Le aziende possono monitorare la " honeypot ", in modo da poter rilevare eventuali intrusioni nella fase iniziale e tenere traccia di nuovo agli hacker.

    Previous :

    next :
      Articoli Correlati
    ·Come risolvere i problemi di una stampante Brother 
    ·Come Clean Up processi in esecuzione in Windows XP 
    ·Come UNDERVOLT un portatile 
    ·Come stampare senza utensile da bar 
    ·Come eseguire la scansione Risorse del computer per rim…
    ·Come riparare i file mancanti DLL 
    ·Come reimpostare la scheda HDMI 
    ·Deep Freeze è rotto : Come faccio a rimuovere It 
    ·Come risolvere i problemi di una scheda di CAC 
    ·Come sbarazzarsi di Trojan.Bagle 
      Articoli in evidenza
    ·Che cosa è File Recovery 
    ·Come risolvere i problemi di un computer che non si avv…
    ·Come inviare i comandi di Windows tramite Office Commun…
    ·Come evitare gli errori in Eliminazione di una chiave d…
    ·Come stampare foto in formato tessera su Windows Photo …
    ·Come convertire un file OpenMG in WAV formato 
    ·Come risolvere i problemi della stampante Dell 
    ·Come sbarazzarsi di Msblast.exe 
    ·Che cosa fa una schermata blu medio sul mio computer ? 
    ·Come Ricarica Windows XP senza rimuovere i file 
    Copyright © Conoscenza Informatica http://it.wingwit.com