Dans un monde en réseau , personne n'est seul . D'autres vont essayer de pénétrer votre système d'interagir avec vous pour de bon ou mauvais. Intrusion , une interaction non souhaitable , peut conduire à la perte de données et d'informations d'entreprise vitales . Il est donc nécessaire que les organisations à mettre en place des systèmes de réseaux qui permettent de détecter et de prévenir ces visiteurs indésirables. Définition systèmes en réseau d'ordinateurs sont vulnérables à des attaques d'intrusion de pirates informatiques , les logiciels malveillants et d'autres sources malveillantes. La détection d'intrusion implique des systèmes informatiques et des réseaux de surveillance des signes d' éventuels incidents , menaces et violations des politiques et pratiques de sécurité . Prévention d'intrusion va encore plus loin . Elle implique l'arrêt des menaces et des incidents potentiels détectés se produisent. Un système ayant deux fonctions est appelée une détection d' intrusion et de prévention ( IDP) Classes de déplacés Il ya quatre catégories de personnes déplacées: . Réseau en fonction , sans fil, analyse du comportement du réseau (NBA) et basés sur l'hôte . Ils se distinguent par les types d'événements , ils sont capables de reconnaître et par les méthodes qu'ils utilisent pour identifier les menaces et les incidents de sécurité potentiels. IDPS surveille le trafic réseau basé sur le réseau sans fil et des personnes déplacées surveille le trafic sans fil avec le but d'identifier toute activité suspecte. NBA surveille le réseau pour augmenter le trafic inhabituel. IDPS basés sur l'hôte est axé sur la surveillance d'un seul hôte de menaces potentielles. Méthodes de détection les plus courantes détection Méthodologies PDI sont la détection basée sur la signature , détection basée sur les anomalies et l'analyse de protocole avec état . Détection basée sur la signature compare l'incident avec une base de données de menaces et cherche des similitudes connues. Détection basée sur les anomalies cherche des écarts importants par rapport au comportement des systèmes normale. Analyse de protocole Stateful cherche à identifier les écarts par rapport aux profils prédéterminés de menaces. Dans la vraie vie , une combinaison de ces trois méthodes peut être nécessaire pour résoudre un défi de menace. IDPS marché et les coûts Le marché déplacées est en croissance de plus de 8 pour cent par an et une valeur de plus de 1,6 milliards de dollars en 2007, selon Infonetics . Les dirigeants clés du marché sont Cisco , IBM Internet Security Systems, Juniper Networks, 3COM/TippingPoint et McAfee . Des vitesses de produits s'échelonnent de 10 Mbps à 100 Gbps. Équipement SPMI et le coût des logiciels entre $ 4,000 et $ 60,000 . Les pertes des attaques de pirates sont estimés à plus de 700.000 $, ce qui les déplacés semblent relativement pas cher et rentable. Des technologies similaires D'autres technologies complémentaires comprennent des outils d'analyse criminalistique de réseau ( NFAT ), pare-feu et routeurs, anti- logiciels malveillants et les pots de miel . NFAT recueille et analyse le trafic réseau. Pare-feu et routeurs trafic réseau filtre basé sur les adresses TCP /IP et IP . Anti -Malware est un logiciel anti- virus qui peut détecter et supprimer les virus , vers, chevaux de Troie et les enregistreurs de frappe et les backdoors . Un dispositif de pot de miel envoie de fausses informations aux pirates , identifie leur IP et lance une contre-attaque. Ayant ces installés sur votre réseau sera un avantage de sécurité supplémentaire . Avantages des déplacés Installation de personnes déplacées dans le réseau d'une organisation confère certains avantages à l'organisation. Il devient beaucoup plus facile d' identifier la source et la raison de l'attaque et de rationaliser les audits de sécurité . En particulier , les personnes déplacées contribue à exposer les logiciels non autorisés fonctionnant sur le réseau . IT personnel de prendre conscience de toutes les activités de réseau non commerciales , ce qui rend plus facile à appliquer des politiques de sécurité . Pour les entreprises qui ne peuvent se permettre un personnel de sécurité informatique, un PDI puissent servir de substitut .
|