Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce qu'une attaque de scan de …
  • Comment les adresses IP de route par…
  • Small Business Web Content Filtering…
  • Comment sécurisé Plain- texte est …
  • Définition de la vulnérabilité in…
  • Comment connecter un Swann DVR pour …
  • Pourquoi un pare-feu de couche appli…
  • Comment faire pour résoudre les pro…
  • Comment Hide My IP avec un proxy 
  • Comment faire pour modifier un servi…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les pirates et les virus informatiques

    Les pirates informatiques sont des gens qui découvrent intentionnellement des trous de sécurité dans les systèmes informatiques ou de réseau. Traditionnellement , les pirates travaillent pour le défi de pénétrer les systèmes , tandis que " crackers " sont des pirates avec une intention malveillante - systèmes de piratage ou de logiciels pour gain.Viruses financières ou personnelles sont exploits de logiciels, qui se propagent sur ​​un réseau , les médias électroniques ou portable, avec une «charge utile» contenant un autre type de logiciels malveillants, tels que des logiciels espions ou chevaux de Troie. Hackers et crackers utilisent parfois des virus pour prendre le contrôle d'un système informatique à distance . Histoire

    Depuis avant que l'Internet s'est généralisé , les pirates ont été répandues . Selon des chercheurs de l'Université de l'Utah , les étudiants curieux sondé et manipulé le réseau de téléphonie et des systèmes informatiques plus importants sur le campus dans les années 1960 - largement considérée comme le début officiel de " hacking ". En 1983 , le terme «virus informatique » est entré mainstream jargon d'indiquer un programme que les autres ordinateurs touchés à se propager .

    Depuis ce temps , il ya eu une croissance explosive dans les domaines de piratage et les virus informatiques . Méthodes de pirate et le contrôle des virus , tels que les programmes anti-virus et pare-feu , sont largement utilisés .
    Types de virus

    Il existe plusieurs types de virus informatiques que exister " dans la nature " (en fait infecter les machines en usage ) . Certains virus se propagent via des connexions réseau aux dispositifs locaux et Internet , tandis que d'autres sont capables de se copier sur des supports amovibles tels que les lecteurs flash .

    Avec les nombreux types de virus , des charges utiles de logiciels malveillants varient également en fonction de la fonctionnalité . Les charges utiles peuvent inclure: les logiciels espions (utilisé pour espionner l'activité des utilisateurs ) , adware ( qui affiche automatiquement des annonces , hors du contrôle de l'utilisateur ) et les chevaux de Troie (qui permettent l'accès backdoor dans une machine )
    < br . > Types de hackers

    pirates se classent dans trois domaines différents : blanc , chapeau , gris - chapeau et chapeau noir . White-hat hackers travaillent avec une organisation pour corriger les vulnérabilités sans agir causer des dommages au système ( hacking légal) . Black- hat hackers sont à l'opposé de hackers white-hat , ils effectuent piratage illégalement et malicieusement . Pirates Grey- chapeau sont un mélange des deux, agissant parfois malicieusement ou illégalement, et parfois non. Les pirates ont également tendance à se spécialiser dans une certaine habileté , tels que le piratage d'applications web ou cryptanalyse.
    Prévention /Solution

    De nombreuses organisations travaillent activement contre les pirates et les menaces de virus . Il ya beaucoup de contrôles techniques et le personnel qui dissuadent les attaques, dont certaines comprennent simplement patcher et des systèmes de mise à jour , exécutant le logiciel anti- virus et le trafic réseau de surveillance.

    Quand un virus ou un pirate est découvert , les organisations agissent immédiatement pour arrêter de nouveaux dégâts et sécuriser les données privées. La sécurité des données et de réduire l'impact du virus ou un pirate est primordiale. Phases de réponse sont les suivants: détection des incidents et la réponse immédiate , l'analyse des dommages , estimation de l'impact, et la récupération du système
    juridiques Ramifications

    pirates , et ceux qui créent /utilisent des outils . tels que des virus d'accéder sans autorisation à un système informatique , d'agir illégalement selon les lois de nombreux pays. Le ministère américain de la Justice décrit plusieurs lois interdisant les attaques contre les systèmes informatiques privés ou publics .

    Bien passible d'une condamnation pour crime et plusieurs années en prison , de nombreux crimes informatiques passent inaperçues , non déclarée ou d'une enquête. Signaler rapidement les attaques de pirates ou de virus est importante , ainsi que la conservation des données et des fichiers journaux impliqués dans l'attaque .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour supprimer des certificats SSL 
  • Vs d'authentification. Autorisation 
  • Comment restaurer une autorité de certification 
  • Comment faire pour créer une clé de sécurité Linksys que votre ordinateur portable Détecte 
  • Responsabilités de l'accès à distance 
  • Qu'est-ce que Kerberos 
  • À propos du contrôle serveur dédié 
  • Comment protéger les fichiers du registre dans Vista 
  • Comment configurer la sécurité réseau dans Windows 7 
  • Qu'est-ce qu'un tunnel IP 
  • Connaissances Informatiques © http://www.ordinateur.cc