violazioni della sicurezza di rete sono in crescita come gli hacker continuano a trovare modi per aggirare le misure di sicurezza di rete . Il gioco di hacker sicurezza è una delle " rana salto" in cui gli hacker ed esperti di sicurezza , a turno si muovono in avanti nel gioco. Ma per le imprese, i governi e le altre organizzazioni , si tratta di un gioco molto alta posta in gioco che devono prendere sul serio , che impiegano la tecnologia a disposizione per contrastare i potenziali intrusi . Physical Protection
Anche se può non sembrare molto tecnico , uno dei migliori "tecnologie " è una porta chiusa a chiave . La sala server e di rete del centro operativo dovrebbero essere entrambi a porte chiuse , limitando l'accesso al centro nevralgico di cyber dell'organizzazione . Danno , accidentale o intenzionale , può spesso essere evitato solo da tenere la gente fuori dalla stanza . Per un livello di protezione più elevato , implementare un sistema di badge di accesso per proteggere il centro di tecnologia .
Internet Protezione
La migliore tecnologia per proteggere la rete da un Internet -based attacco è un firewall , che si trova alla vostra connessione internet . Un firewall filtra i pacchetti in entrata e in uscita dalla rete . Questo vi protegge da hacker esterni nonché i dipendenti che potrebbero essere tentati di visitare siti pericolosi . Un firewall può essere configurato anche come indirizzo proxy traduzione Network . NAT proteggono gli indirizzi IP della rete interna dal mondo , nascondendoli dietro il tuo indirizzo IP pubblico .
Sistemi di rilevamento delle intrusioni Intrustion Detection
rilevare attacchi o attacchi sospetti in corso sulla rete. Utilizzando algoritmi di rilevamento basati sulle firme e anomalia -based IDS , monitorare il traffico di rete e di inviare avvisi al personale di rete quando il traffico corrisponde a un modello che assomiglia a un attacco. Gli IDS sono così chiamati i sistemi "passivi" .
Intrustion Prevenzione
sistemi di prevenzione delle intrusioni
rilevare gli attacchi in corso , inviare avvisi e prendere una azione predeterminata per fermare il attaccare. Per questo motivo IPSs vengono chiamati sistemi " attivi" . IPS possono arrestare segmenti di rete , server e anche la connessione a Internet per fermare una intrusione identificato. Mentre IPS non sono perfetti , e possono identificare i falsi positivi , possono essere un prezioso aiuto per fermare un intruso di rete prima che faccia danni alla rete.