Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment configurer EAP 
  • Comment supprimer des filtres Intern…
  • NMAP & Strobe Réseau Scanners 
  • Formation sur la sécurité de la cy…
  • Comment arrêter Debug sur Ace 4710 
  • Comment faire pour empêcher les gen…
  • Comment crypter Photos 
  • Avez-vous d'utiliser un réseau séc…
  • Sujets de sécurité pour les résea…
  • Computer Forensics Analyse 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Trois choses que la protection des systèmes d'exploitation et de données

    Les failles de sécurité impliquant le vol d'informations confidentielles sont des événements coûteux pour les entreprises, avec la recherche indiquent une moyenne d'environ un million de dollars . Les pirates exploitent exploitation des failles du système pour pouvoir accéder à un serveur ou du réseau , leur but étant d'exploiter les bases de données qu'ils trouvent sur le réseau pour obtenir des informations précieuses . Beaucoup de ces bases de données contiennent des numéros de cartes de crédit, numéros de sécurité sociale et d'autres informations confidentielles . Il existe plusieurs outils disponibles pour protéger les systèmes d'exploitation et les données contre les attaques de pirates. Authentification et autorisation

    La première ligne de défense contre les pirates à la fois interne et externe est l'ID utilisateur et mot de passe utilisé pour l'authentification et l'autorisation. L'authentification est le processus de prouver que vous êtes qui vous dites que vous êtes . L'autorisation est le processus qui vous permet d'obtenir les données que vous êtes autorisé à accéder . Ces deux processus s'appuient sur un ensemble de règles prédéfinies qui régissent l'accès aux systèmes et données . Certains de ces systèmes sont très sophistiqués , y compris les technologies telles que la numérisation des empreintes digitales, scan de la rétine et la reconnaissance vocale . Ces outils fonctionnent ensemble pour former une ligne de défense contre les malfaiteurs qui cherchent à accéder à un système. Il est impératif que les utilisateurs gardent leurs noms d'utilisateur et mots de passe secret pour éviter toute entrée non autorisée dans un système.
    Logiciels anti-malware

    nombreux hackers ont accès à leurs cibles via téléchargements de logiciels gratuits . Ces logiciels gratuits va des outils d'amélioration des performances à outils anti -virus factices. Les téléchargements de logiciel lui-même et active le code malveillant ou ouvre une porte dérobée dans le système cible. Une fois activé, le programme malveillant contacts son véritable propriétaire par l'établissement d' un lien de communication sur Internet alors . L'ordinateur cible peut faire partie d' un botnet , qui est un réseau d'ordinateurs qui peuvent être contrôlés à distance pour effectuer diverses activités néfastes . Ou, plus bénin , il peut devenir un ordinateur de spamming qui envoie des milliers de courriels au nom de son pirate de contrôle.
    Intrusion Detection Systems et de prévention

    IDS et TPR sont conçus pour détecter et prévenir les attaques , respectivement. IDS sont de nature plus passive , seulement l'envoi d'alertes quand une possible tentative d'intrusion est détectée. IPS sont plus actifs et sont en mesure de non seulement détecter une tentative d'intrusion , mais aussi prendre des mesures pour contrecarrer la tentative. Ces actions peuvent inclure l'arrêt des serveurs ou des liens Internet. Ces systèmes de protection peuvent également être fondée sur l'hôte ou réseau basé . Une foule base IDS /IPS est conçu pour protéger un hôte donné , y compris son système d'exploitation et les données. Tout réseau ou un serveur ayant des besoins élevés en matière de sécurité devrait inclure une IDS et un IPS .
    Encryption

    cryptage est un moyen d'utiliser une clé pour brouiller les données dans un format qui est méconnaissable sans la clé de déchiffrement . Le chiffrement est généralement utilisé pour protéger les bases de données , mais il peut également être utilisé pour protéger tout un système. Beaucoup d'entreprises crypter les disques de portables pour le personnel qui doivent voyager avec leurs ordinateurs. Cela protège les données confidentielles dans le cas où l'ordinateur est volé ou perdu . Bases de données d'entreprise peuvent également être cryptés , mais cela impose une baisse de performance sur la base de données depuis le chiffrement et le déchiffrement prennent du temps processeur pour faire leur travail .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment catégoriser les niveaux MAC 
  • Comment reconnaître les symptômes de dépression 
  • Les meilleurs pare-feu gratuit avec e-mail numérisation 
  • Comment fonctionne le RSA travail d'authentification 
  • 802.1 X Security Protocol 
  • Quelles sont mes paramètres de serveur proxy 
  • Comment trouver la clé WEP de votre ordinateur 
  • VNC prévention du Hacker 
  • Comment faire pour utiliser une IP Sniffer 
  • Comment changer les permissions de boîtes aux lettres 
  • Connaissances Informatiques © http://www.ordinateur.cc