Ogni azienda che utilizza una rete di computer per facilitare la gestione e il funzionamento delle sue operazioni giorno per giorno dovrebbe essere a conoscenza delle minacce alla sicurezza che si annidano dentro e di fuori della loro rete . Mentre ci sono diversi passaggi che una società saggia intende adottare per proteggere la sua rete , gli hacker possono ancora trovare la loro strada nella rete . A quel punto , spetta a rilevamento delle intrusioni e sistemi di prevenzione a suonare l'allarme e fermare l'attacco . Network Design
Una buona rete dovrebbe avere un firewall installato presso la connessione a Internet per filtrare il traffico in entrata e in uscita . All'interno del firewall ci dovrebbe essere una zona demilitarizzata in cui vivono i server web della società. Al di là del server web è la rete interna , che molte volte sono protetti da un secondo firewall . Questo design fornisce un solido livello di protezione per la rete interna , ma più è richiesto .
Intrusion Detection Systems
sistemi di rilevamento delle intrusioni
sono passivi in natura. Cioè, per monitorare le attività sospette e inviare avvisi agli Network Operations personale del centro per l'azione . A quel punto spetta all'equipaggio NOC per determinare se le segnalazioni sono causa di un attacco reale o se sono il risultato di un falso positivo . Un falso positivo si verifica quando l' IDS rileva un modello di attività che soddisfa i criteri per un attacco in corso. E 'indispensabile che il personale NOC indagare a fondo e prendere le misure adeguate per proteggere la rete .