Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Téléphonie IP risques de sécurité…
  • Comment l'efficacité du pare-feu pe…
  • Outils pour vérifier la vulnérabil…
  • Comment fermer les ports d'ordinateu…
  • Comment désactiver le mode agressif…
  • Comment créer un certificat IIS 
  • Les effets de l'insécurité informa…
  • Comment faire pour modifier une clé…
  • Comment désactiver le pare-feu Wind…
  • Comment suivre l'historique d' Inter…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Network Intrusion Detection et d'attaque et Prévention

    intrusions sur le réseau informatique est une catégorie de la cybercriminalité , dans laquelle les pirates ont accès non autorisé à un réseau protégé . Le personnel de technologie de l'information se concentrent souvent sur ​​la détection et la prévention des attaques de réseau en tant que mesure de sécurité proactive , plutôt que d'attendre une intrusion réelle de se produire. Dans la seule année 2007 , il y avait plus de 7000 vulnérabilités informatiques classés par le Centre de coordination CERT de l'Université Carnegie Mellon. Les pirates exploitent ces failles pour s'introduire sur les réseaux protégés. Histoire

    Bien avant l'utilisation d'Internet se généralise , les pirates ont travaillé à trouver et à exploiter des vulnérabilités dans les systèmes informatiques . Criminels entreprenants et les aficionados du réseau ont commencé à exploiter ces trous à percer dans les réseaux protégés de sociétés et d'organismes gouvernementaux . De même, l' industrie de la sécurité informatique a été d'évaluer les tendances de la cybercriminalité à développer une meilleure détection des attaques et des outils de prévention à la fois matériel et logiciel. La race dite armes entre les pirates et les technologies de sécurité continue à être un sujet brûlant dans pratiquement tous les secteurs .
    Intrusion

    nombreux protocoles de réseaux informatiques ont été conçus avant l'intrusion et piratage s'est généralisé . Pour cette raison , les protocoles réseau tels que TCP /IP et sans fil ont des failles de sécurité inhérentes qui sont souvent exploitées pour empiéter sur les réseaux protégés . Les pirates ciblent aussi souvent aux utilisateurs de voler des mots de passe et des informations sensibles sur les réseaux grâce à l'ingénierie , le phishing et les attaques de virus sociales. Une fois un intrus obtient l'accès à un réseau protégé , la porte est grande ouverte pour cyberfraude et le vol de données , pour un total estimé à 559,7 millions de dollars de dommages en 2009 , selon le Crime Complaint Center Internet .
    < Br > Prévention

    La plupart des gouvernements de grande envergure , les organisations et les entreprises emploient un certain nombre de commandes de matériels et logiciels pour empêcher l'intrusion de réseau . Des exemples de technologies préventives matériels communs incluent des pare-feu , le taux de réseau ou limiteurs de connexion et les commutateurs du réseau. Les progrès récents dans les outils logiciels combiner ces technologies avec les programmes d'analyse de trafic heuristiques pour deviner quels paquets contiennent le trafic malveillant . Applications Web et bases de données doivent également être protégés contre les attaques par injection communes via l'utilisation de variables sûres et MySQL épuration .
    Détection

    détection rapide et la réponse sont les clés de minimiser l'impact d'une intrusion dans un réseau réussie . Les systèmes de détection d'intrusion , comme Tripwire ou Snort détecter des changements à un système, ou un certain nombre de paquets de données malveillantes sur le réseau et les administrateurs du système d'alerte à la possibilité d'une attaque . Certains outils logiciels avancés bloquent automatiquement certains trafics , tels que des virus ou des attaques par déni de service après un certain seuil est atteint. Une fois détecté , le personnel de sécurité de l'information isoler l'intrus , d'évaluer les dégâts via des outils d'audit et de patcher les vulnérabilités.
    Effets

    intrusion réseau , la détection et la prévention ont un énorme effet sur les opérations quotidiennes de l'organisation. Les entreprises peuvent être tenues pour responsables en cas d' attaque si elles ne parviennent pas à empêcher de manière adéquate et de détecter l'intrus , en vertu de la loi 18 USC Section 1030 - la loi fédérale qui régit la sécurité informatique. Intrusions réseau, en fonction de la taille et de l'ampleur , sont coûteux et prend beaucoup de temps pour analyser et corriger . Répercussions juridiques découlant d'une cyberattaque prennent souvent des années à résoudre.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment trouver un VNC Port 
  • Qu'est-ce que le fichier de zone inverse 
  • Comment faire pour activer le cryptage du protocole 
  • Comment autoriser l'authentification avec Password Manager Hash LAN sur iSeries 
  • Comment étudier et de suivi d' un vol d'identité criminelle Avec Computer Forensics 
  • Comment désactiver le réseau sans fil de sécurité du SpeedTouch 
  • Meilleures pratiques pour les règles de pare-feu 
  • Comment construire pare-feu matériel 
  • Mes Hotmail messages ne passent pas par et il n'y a pas NDR 
  • Comment faire pour bloquer société informatique Espionnage 
  • Connaissances Informatiques © http://www.ordinateur.cc