部署訪問控制方案是重要的信息系統和信息資產保護手段,但對用戶來說,CISSP 認證資料介紹 不單應該把保護措施部署到位,監控是否有非法或合法用戶破壞保護手段的限制也是同樣重要的任務,所以,企業需要定期對網絡和信息系統進行安全審計,以發現攻擊者的痕跡或入侵嘗試。為了讓大家更容易的理解J0ker接下去要介紹的內容,我們需要先對“入侵“做壹個更為準確的定義:所謂入侵,就是壹系列會導致信息系統、網絡和信息資產受到可用性、完整性和保密性威脅的行為。
入侵檢測和入侵檢測系統
為了更好地進行安全審計,企業和其他行業都廣泛的采用了被統稱為入侵檢測系統(Intrusion Detection System,IDS)的壹系列軟件。可能有壹部分朋友可能經常聽說IDS這個名詞,但不怎麽了解它的工作原理——打個簡單的比方,IDS和家庭常用的防盜報警器類似,如果有竊賊闖入了受防盜報警器保護的房間,防盜報警器就會發現竊賊並發出巨大的響聲,警告房子的主人、鄰居或附近的保安,房子已經被非法闖入。IDS在網絡上啟用之後,會進入不幹擾系統和網絡運行的後臺模式,並檢測是否入侵者闖入系統或授權用戶在濫用系統資源,如果檢測到可疑的行為,IDS將會向系統管理員發出警告信息。