Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment savoir si quelqu'un est sur …
  • Protocole d' authentification par cl…
  • Protocole Teredo 
  • Comment savoir si un port est ouvert…
  • Qu'est-ce que Win32 Alureon 
  • Quatre règles pour protéger votre …
  • Définition du programme Sniffer 
  • Comment trouver votre clé de sécur…
  • Outils légaux pour l'activité Inte…
  • Comment configurer le protocole SSL …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Menaces de sécurité qu'un pare-feu ne peut pas contrer

    pare-feu sont la première ligne de défense sur n'importe quel ordinateur connecté à Internet . Ils filtrent le trafic Internet en fonction de la politique définie par l'administrateur de système. Les pare-feu peuvent être mises en œuvre dans le logiciel exécuté sur un ordinateur individuel ou à l'intérieur d'une pièce dédiée de matériel réseau protéger un réseau entier. Bien que les pare-feu jouent un rôle crucial dans bloquant le trafic malveillant , ils ne peuvent pas empêcher toutes les attaques : pare-feu doivent être déployés en tant qu'une facette d'un plan de sécurité complet . Les logiciels espions, les virus et les logiciels malveillants

    pare-feu sont nécessaires pour protéger les ordinateurs contre le trafic Internet hostile, mais même le meilleur pare-feu ne peut exécuter que de larges filtres . L'administrateur système peut interdire tout trafic , autoriser tout le trafic ou d'interdire des catégories entières de la circulation tout en permettant à d'autres --- un serveur de messagerie peut être autorisé à se connecter à d'autres serveurs de messagerie mais pas aux sites internet .

    Parce que la plupart des ordinateurs ont besoin d' d'accéder à des sites Web, les pare-feu sont impuissants à empêcher les utilisateurs de télécharger des logiciels malveillants sur le Web. Même avec un pare-feu en place , les utilisateurs sont libres de télécharger et exécuter des virus qui endommagent la stabilité des ordinateurs et des logiciels espions douteuses qui collectent des informations sensibles.

    Contrer la menace des logiciels malveillants nécessite une défense à double tranchant . Chaque ordinateur derrière le pare-feu doit être équipé d'un logiciel antivirus pour scanner les logiciels malveillants qui a été subrepticement installé. Pendant ce temps, le pare-feu doit être complété par un proxy web de filtrage de contenu , un logiciel qui surveille le trafic Web et les utilisateurs des blocs de télécharger des programmes connus pour être dangereux . Grâce à un logiciel antivirus derrière un proxy web content -aware réduit la portée des vecteurs d'attaque que même un firewall bien configuré peut laisser ouverte .
    Des Exploits zero-day

    Virus scanners et les proxys Web peuvent effectuer leurs filtrage à l'aide d'une simple liste noire --- ils consultent sur ​​une liste des programmes ou des sites qui sont connus pour être malveillants, et ils bloquent l'accès à tout ce qui apparaît sur la liste. Ces solutions de sécurité ne sont efficaces que dans la mesure où leurs listes noires sont tenus à jour , et les scanners de virus et les proxys Web sont souvent configurés pour récupérer de nouvelles listes noires quotidien .

    Exploits zero-day sont ces menaces à la sécurité qui sont si nouveau qu'ils n'ont pas encore été identifiés dans une liste noire. Ils sont particulièrement dangereux car ils semblent si bénigne : un exploit typique zero-day semble anodin car il est enfermé à l'intérieur d'un fichier inoffensif. Si votre système fonctionne de traitement de texte susceptible d'être attaqué , puis un pirate peut vous envoyer des documents nuisibles qui , ouverte étant ouvert dans votre traitement de texte , fonctionne silencieusement logiciels malveillants détectés.

    La seule défense contre les attaques zero-day est d' garder tous les logiciels patché et mis à jour.
    par déni de service et les attaques

    pare-feu peut bloquer le trafic Internet d'atteindre un ordinateur, mais ils ne sont utiles quand elles permettent un peu de trafic à venir po Si vous exécutez un serveur de messagerie, puis vous voulez que les gens soient en mesure de vous envoyer des messages ; . si vous possédez un site web , il est essentiel que les utilisateurs puissent se connecter à vous

    Quand un pare-feu permet la circulation dans des utilisateurs légitimes , il permet également des connexions des attaquants . Un attaquant , mais inoffensif, peut facilement ouvrir des milliers de connexions simultanées à votre serveur , écrasant jusqu'à ce qu'il ne puisse plus traiter vos connexions légitimes . Une telle attaque est un des dénis de service ou DoS ,
    Dictionnaire attaque. Attaques

    La première étape de compromettre un système informatique est d'obtenir un accès non autorisé à elle . Si un attaquant est assez chanceux pour trouver deviner un mot de passe sur le système, alors il peut passer pour l'utilisateur Connectez-vous et trouver d'autres faiblesses à exploiter. Une attaque par dictionnaire est une technique courante dans laquelle un pirate tente de deviner le mot de passe d'un utilisateur en essayant chaque mot possible dans le dictionnaire . Une attaque par dictionnaire automatisé peut deviner des centaines de mots de passe par seconde. La meilleure défense contre les attaques par dictionnaire est d'éduquer les utilisateurs sur le choix des mots de passe forts .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour bloquer Spoofing 
  • Computer Forensics Techniques 
  • L'utilisation d'un Proxy illégales 
  • Importance de Log In & Security Systems 
  • Quels sont les inconvénients des dossiers médicaux électroniques 
  • Comment faire pour installer Comodo SSL 
  • Comment permettre à un ordinateur d'autorisations à un fichier partagé de domaine 
  • Les exigences relatives à la conformité PCI 
  • Comment sécuriser un réseau de données 
  • La différence entre un serveur proxy pare-feu et un pare-feu de la passerelle 
  • Connaissances Informatiques © http://www.ordinateur.cc