In un mondo in rete , nessuno è solo . Altri cercheranno di penetrare il sistema per interagire con voi nel bene e nel male. Intrusione , una interazione non- desiderabile , può portare alla perdita di dati e informazioni aziendali vitali . E 'quindi necessario per le organizzazioni di istituire sistemi di rete che consentono di rilevare e prevenire tali ospiti indesiderati . Definizione
sistemi in rete di computer sono vulnerabili agli attacchi di intrusione da parte di hacker , malware e altre fonti malevoli . Rilevamento delle intrusioni coinvolge i sistemi informatici di monitoraggio e reti per i segni di potenziali incidenti , minacce e violazioni delle regole e delle pratiche di sicurezza . Prevenzione delle intrusioni va un passo oltre . Si tratta di arresto potenziali minacce e incidenti rilevati si verifichi. Un sistema con entrambe le caratteristiche è chiamato un sistema di intrusion detection e prevention ( IDP)
Classi di sfollati
Ci sono quattro classi di sfollati interni : . Network based, wireless, analisi del comportamento della rete ( NBA ) e di accoglienza basata . Si distinguono per i tipi di eventi che sono in grado di riconoscere e con i metodi che utilizzano per identificare potenziali minacce per la sicurezza e gli incidenti . IDPS basata su rete controlla il traffico di rete e degli sfollati interni senza fili controlla il traffico wireless con l'obiettivo di individuare attività sospette . NBA monitora la rete per aumentare il traffico insolito. IDPS host-based è focalizzata sul monitoraggio di un singolo host di potenziali minacce . Metodologie di rilevazione più comuni