Analyse de détection d'intrusion est le processus d'examen des intrusions journaux d' incidents de détection. Le résultat souhaité est de comprendre où l' attaque a eu lieu et qui était responsable , ce qui a rendu possible l'attaque et la prévention des événements futurs . Where Did the Attack Come From? Pirates et les voleurs d'information sont des experts à effacer leurs traces . Il n'est pas toujours possible de dire où l' attaque a eu lieu à partir de l'origine car il peut avoir été rebondi à travers de nombreux sites Web . En outre, l'auteur pourrait être n'importe où dans le monde et de nombreux pays n'ont pas d' accords avec les pays occidentaux sur les poursuites. Toutefois, en identifiant un serveur distant comme source, ce serveur peut être bloqué de nouveau d'accéder à votre réseau . Comment l' attaque s'est-il produit ? Pirates et les voleurs viennent à votre réseau grâce à des stratégies en constante évolution . Les employés téléchargement de fichiers contenant des virus est une méthode bien connue , mais il ya aussi des faiblesses dans les systèmes d'exploitation et les périphériques réseau qui fournissent des portes. Aussi rapidement que ceux-ci sont découverts et branché , d'autres résultent que de nouvelles versions d'appareils et les logiciels sont mis sur le marché . Assainissement L'élément le plus important que sort de l'analyse de détection d'intrusion est ce qu'il faut faire pour éviter qu'il ne se reproduise. Il pourrait s'agir de correctifs ou de remplacer un appareil ou un morceau de logiciel ou de restreindre qui peut accéder à un périphérique ou le port.
|