Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire un sac à tricoter com…
  • Comment faire pour installer SSL 
  • Documenter les risques en cas d'atte…
  • Comment utiliser un jeton RSA 
  • Comment briser un réseau sécurisé…
  • Comment faire pour récupérer le mo…
  • Comment décrypter une clé WEP Wire…
  • Comment faire Scrapbook main Fleurs …
  • Que faire si j'oublie mon compte Yah…
  • Routeur Firewall vs Pare-feu 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment l'efficacité du pare-feu peuvent être affectées

    ? Un pare-feu est un ensemble intégré de mesures de sécurité destinées à empêcher l'accès non autorisé à un réseau informatique. Un ensemble de règles , connu sous le nom d'une politique de pare-feu, définit la façon dont le pare-feu gère le trafic réseau entrant et sortant. La complexité des réseaux informatiques modernes a conduit à des politiques de pare-feu tout aussi complexes , qui , si elles sont appliquées correctement, peut affecter négativement l'efficacité du pare-feu. Paramètres par défaut

    pare-feu sont généralement des dispositifs complexes avec de nombreux paramètres de configuration. Il suffit de laisser certains paramètres de configuration , tels que les mots de passe d'administration ou de gestion des chaînes de communauté protocole Simple Network - en clair les chaînes de texte qui permettent l'authentification des périphériques réseau - à leurs valeurs par défaut peut potentiellement réduire l'efficacité d'un pare-feu en permettant l'accès non autorisé. De même, out-of- date ou mal corrigé logiciel pare-feu peut exposer le pare-feu de failles de sécurité.
    Règles contradictoires et redondants
    règles contradictoires

    sont ceux qui se contredisent . Une règle peut refuser le trafic réseau à partir d'une adresse de protocole Internet en particulier - un code numérique qui identifie chaque ordinateur sur un réseau - tout en une seconde règle autorise le trafic réseau à partir d'une plage d'adresses IP qui inclut l'adresse IP déjà refusé par la première règle . Règles redondantes sont ceux qui ne sont jamais interrogé, à tous, par le pare-feu . Règles redondants peuvent être le résultat d' une règle en prenant toujours la priorité sur l'autre, ou des règles qui ne servent plus un but commercial ne sont pas évacués de la politique de pare-feu. Règles contradictoires et redondants produire des résultats imprévisibles , augmentent le risque , et ralentissent le fonctionnement d'un pare-feu.

    Erreurs techniques

    la complexité d'une politique de pare-feu augmente, plus le nombre d'erreurs techniques dans la politique . Chaque erreur technique ajoute à la complexité de la politique si , au fil du temps , la politique devient plus difficile à gérer et le pare-feu lui-même devient de plus en plus inefficace. Complexité inutile ajoute également à la quantité de travail qu'un pare-feu doit faire quand il évalue toute tentative d'accès au réseau contre la politique de pare-feu .
    Business Requirements

    pare-feu est destiné à contrôler l'accès , mais il n'est pas rare pour les administrateurs réseau pour permettre involontairement trop l'accès à leurs réseaux et à l'objet de la mise en œuvre d'un pare-feu en premier lieu . Les utilisateurs du réseau d'entreprises souvent besoin d'accéder aux ressources du réseau à court terme , mais fournissent pas suffisamment d'informations pour les administrateurs réseau pour appliquer des politiques de pare-feu qui limitent l'accès aux parties du réseau et des services qui en ont réellement besoin . En conséquence , les administrateurs ont tendance à mettre en œuvre des politiques d'accès large.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour trouver une clé WEP 
  • Comment se connecter à SonicWALL Avec un Mac 
  • Comment contourner scolaires filtres Internet 
  • Comment mettre en place sans fil sur un portable Windows Vista 
  • Comment configurer un proxy Web pour une école 
  • Réseau Defense Solutions 
  • AutoRun Group Policy 
  • Comment surveiller Web Surfing 
  • Comment utiliser Firesheep sur un Mac 
  • Que se passerait-il si un Cyber ​​Shockwave Hit Us 
  • Connaissances Informatiques © http://www.ordinateur.cc