| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> Solución de problemas de PC >> Content
    Estrategias para la detección de intrusos
    En el entorno actual , donde las empresas se enfrentan a amenazas como ataques de virus y paradas de denegación de servicio , se necesitan estrategias para detectar cualquier intrusión en sus sistemas . Una vez que identifique a los intrusos , puede hacer frente a las amenazas de manera eficaz. También puede instalar un nivel de seguridad que sea adecuado para sus fines y para mantener sus sistemas seguros. Identificar sus requisitos

    Un aspecto clave de la creación de estrategias para la detección de intrusos es identificar sus necesidades de protección de información . Utilizará un sistema de detección de intrusos , principalmente para proteger la confidencialidad e integridad de la información sobre su sistema de red . Algunas organizaciones utilizan zonas de armar redes que requieren niveles similares de información confidencialidad , integridad y disponibilidad .
    Identificar las amenazas

    Estrategias para la detección de intrusos también implican la identificación de las amenazas a la red, así como el impacto que pueden tener sobre la confidencialidad y la integridad de sus datos. Con el fin de identificar un sistema de detección de intrusiones compatible con su red , usted tendrá que identificar qué tipo de controles que actualmente tienen y qué tipo de impacto en el negocio , tales como el impacto en sus ingresos , la aparición de una amenaza tendrá. Si tienes suficientes controles para hacer frente a algunas amenazas , es posible que no necesite otra capa de detección de intrusos.
    Encontrar un
    solución adecuada

    Hay diferentes tipos de sistemas de detección de intrusos que ayudarán a reducir su exposición al riesgo en diversos grados. Una posible solución es utilizar un " honeypot ", que es una red de falsificación que sirve para atraer a los atacantes para que pueda seguir sus actividades sin exponer sus redes reales . El " honeypot " parece hackers para ser parte de la red real, mientras que de hecho es aislado de manera que los hackers que irrumpen en que no pueden llegar al resto de la red. Las empresas pueden controlar el " honeypot " para que puedan detectar cualquier intrusión desde el principio y rastrear de nuevo a los piratas informáticos.

    Previous :

    next :
      Artículos relacionados
    ·¿Todos los Thinkpad de IBM han F11 Recuperación 
    ·Cómo volver a formatear mi Dell Inspiron 6000 
    ·Ejecutar un escaneo de spyware de CD o disquete 
    ·Cómo jugar VOB archivos de vídeo con Windows Media Pl…
    ·Cómo solucionar problemas de impresión a color 
    ·Pérdida de memoria Herramientas de prueba 
    ·Cómo obtener un registro de texto de un IM 
    ·Problemas gráficos en Grand Theft Auto IV en XP 
    ·Cómo abrir un archivo TRC 
    ·Solución de problemas de PC que continúa reiniciándo…
      Artículos destacados
    ·Cómo activar la cámara integrada en un Sony Vaio 
    ·Cómo cambiar la cuenta de usuario de un administrador 
    ·¿Cómo puedo reiniciar un ordenador Samsung 
    ·Cómo solucionar problemas cuando un ordenador se bloqu…
    ·Acerca de virus Caballo de Troya 
    ·Desventajas de los sistemas de información computariza…
    ·Problemas mapi32.dll 
    ·Cómo convertir MP2 a WMV archivos en línea 
    ·Cómo recuperar fotos borradas o eliminadas las cosas h…
    ·Cómo Restaurar sistema Mi Dell Studio 1555 Laptop 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com