Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce qu'un système de surveill…
  • Comment contourner le processus de v…
  • Protocoles d'authentification 
  • Comment faire ombrage pour le maquil…
  • Comment trouver un mot de passe Broa…
  • Comment Ping un serveur derrière un…
  • Faits sur le piratage 
  • Comment employer Role-Based Security…
  • Comment débloquer Sites Web 
  • Le processus étape par étape pour …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les quatre types de preuves Network-Based (NBE )

    criminalistique de réseau implique le suivi et l'analyse des données numériques. Criminalistique réseau comprend également capturer les données à utiliser comme éléments de preuve dans les procédures judiciaires . Types de données en réseau sont les suivantes: données complète contenu, les données de session , des données statistiques et des données d'alerte. Full- données de contenu

    données Full- contenu est un enregistrement de toutes les informations transmises via le réseau à un point et une heure spécifiques . Bien que ce soit évidemment le type le plus instructif de preuve, il ya une énorme quantité de données à analyser des preuves. Full- content capture de données nécessite beaucoup de mémoire et des ressources du réseau et, par conséquent , peut ne pas être le type le plus pratique fondée sur des preuves réseau .
    Session données

    les données de session , aussi connu comme la conversation ou des données de flux , est une capture du flux de données entre deux systèmes ou les utilisateurs. Ce type de preuve est efficace pour vérifier les connexions aux parties malveillants ou non autorisés . Les données de session comprend généralement preuve des données qui sont transférées , l'identification des parties concernées , ainsi que la durée et l'heure du transfert. Les données de session peuvent repérer les drapeaux rouges comme des séances de fréquence anormale ou la durée , les montants inhabituels de données transférées et les connexions à des protocoles non standard.
    Statistical Data

    une preuve de réseau statistique met en évidence les types inhabituels de transfert et les protocoles qui sont accessibles données. En général , les données statistiques se penche sur l' ensemble du réseau plutôt que les données de session individuelles. La preuve statistique comprend la surveillance l'ensemble du réseau sur des périodes de temps spécifiques pour glaner des temps de transfert de données excessive. L'analyste des systèmes peut utiliser cette information pour identifier des niveaux élevés de données entrantes ou sortantes qui suggèrent l'utilisation inappropriée du réseau. Les analystes peuvent également surveiller le mélange de protocoles utilisés durant des périodes de temps spécifiques pour localiser les types inhabituels .

    Afin de donner un sens à des données statistiques , les analystes de réseaux doivent commencer par un profil d'activité d'accueil. Activité Host profilage crée une base d'activité typique sur un réseau donné . Les analystes utilisent cette base de référence pour comparer les profils d'utilisation du réseau et d'identifier les écarts par rapport au modèle ou profil normal
    Alerte données
    logiciel de réseau.

    Peut être programmé pour répondre à des mots clés spécifiques ou adresses IP malveillantes connues. Le logiciel déclenche le réseau pour capturer les incidents de ces mots-clés ou accès non autorisé. Cette information peut être suivi à des utilisateurs spécifiques et à certaines heures . Alerte logiciel peut également bloquer l'accès à ou depuis des serveurs ou des sites inappropriés. Toutefois, cela peut conduire à des «faux positifs» ou le blocage des sites ou serveurs qui sont inoffensifs qui déclenchent le logiciel. Cela peut conduire à un ralentissement du trafic sur le réseau .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment contourner scolaires filtres Internet 
  • Quels sont les avantages de l'authentification Kerberos 
  • Network Node Validation 
  • Comment configurer SNMP Trap 
  • Comment faire pour ajouter un certificat SSL pour OpenSSL 
  • Configuration du pare-feu pour TVersity 
  • La menace de Hacking 
  • Les procédures de sécurité réseau 
  • Comment calculer MD5 des fichiers Windows 
  • Qu'est-ce que l'accès à distance pour les fonctions privilégiés 
  • Connaissances Informatiques © http://www.ordinateur.cc