Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment puis-je changer mon Linksys …
  • Comment faire pour bloquer un domain…
  • Comment supprimer les mots de passe …
  • Comment vérifier les paramètres de…
  • Comment se débarrasser d' un proxy …
  • Une étude d'impact du réseau 
  • Comment voir privé navigation 
  • Comment faire pour activer Proxy pou…
  • Comment configurer SonicWALL NSA 
  • Comment créer une stratégie de gro…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Technologies de sécurité réseau

    failles de sécurité réseau sont de plus en plus que les pirates continuent de trouver des façons de contourner les mesures de sécurité du réseau. Le jeu des hackers de sécurité est l'un des « saut de grenouille » où les hackers et experts en sécurité se relaient aller de l'avant dans le match. Mais pour entreprises, les gouvernements et d'autres organisations , il s'agit d'un jeu très high-stakes qu'ils doivent prendre au sérieux , utilisant la technologie disponible pour déjouer les intrus . Protection physique

    Même si cela peut ne pas sembler très technique, l'un des meilleurs " technologies " est une porte verrouillée. La salle des serveurs et centre d'exploitation de réseau devraient tous deux être derrière des portes verrouillées , limitant l'accès aux cyber centre névralgique de l'organisation. Dommage, qu'elle soit accidentelle ou intentionnelle, peut souvent être évité simplement de maintenir les personnes hors de la salle . Pour un niveau de protection plus élevé , mettre en œuvre un système d' accès par carte pour protéger votre centre de technologie .
    Internet Protection

    La meilleure technologie pour protéger votre réseau à partir d'une base de Internet attaque est un pare-feu , situé à votre connexion Internet. Un pare-feu filtre les paquets entrant et sortant de votre réseau . Cela vous protège contre les pirates externes ainsi que les employés qui pourraient être tentés de visiter des sites dangereux. Un pare-feu peut également être configuré comme un proxy de traduction d'adresse réseau . NAT protègent vos adresses IP du réseau interne du monde, en les cachant derrière votre adresse IP publique .

    Systèmes de détection d'intrusion

    de détection d' Intrusion détecter les attaques ou d'attentats présumés en cours sur le réseau. Des algorithmes de détection utilisant basées sur les signatures et basée sur les anomalies , le trafic réseau IDS moniteur et envoyer des alertes au personnel du réseau lorsque le trafic correspond à un modèle qui ressemble à une attaque. IDS sont donc appelés systèmes «passifs» .
    Intrustion
    systèmes de prévention d'intrusion

    prévention détecter des attaques en cours, envoyer des alertes et prendre une action prédéterminée pour arrêter l' attaquer . Pour cette raison IPS sont appelés systèmes "actifs". IPS peuvent arrêter les segments du réseau , des serveurs et même la connexion Internet pour empêcher une intrusion identifié . Alors IPS ne sont pas parfaits , et peuvent identifier les faux positifs , ils peuvent être une aide précieuse pour arrêter un intrus de réseau avant qu'il ne fasse des dommages à votre réseau .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Les précautions prises pour empêcher les ordinateurs contre les intrusions Internet 
  • Protocole d' authentification par clé publique 
  • Règles de complexité Microsoft passe 
  • Comment créer une clé WPA sur Linksys WRT54G Router 
  • Comment vérifier le pare-feu sur Poste de travail 
  • Comment imprimer une page cryptée 
  • Prestations de la Sécurité de l' Intranet 
  • Comment configurer WPA de support de Windows XP 
  • Comment trouver un mot de passe sans fil 
  • Comment les pirates Entrez dans l' informatique 
  • Connaissances Informatiques © http://www.ordinateur.cc