| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Technologies de sécurité réseau
    failles de sécurité réseau sont de plus en plus que les pirates continuent de trouver des façons de contourner les mesures de sécurité du réseau. Le jeu des hackers de sécurité est l'un des « saut de grenouille » où les hackers et experts en sécurité se relaient aller de l'avant dans le match. Mais pour entreprises, les gouvernements et d'autres organisations , il s'agit d'un jeu très high-stakes qu'ils doivent prendre au sérieux , utilisant la technologie disponible pour déjouer les intrus . Protection physique

    Même si cela peut ne pas sembler très technique, l'un des meilleurs " technologies " est une porte verrouillée. La salle des serveurs et centre d'exploitation de réseau devraient tous deux être derrière des portes verrouillées , limitant l'accès aux cyber centre névralgique de l'organisation. Dommage, qu'elle soit accidentelle ou intentionnelle, peut souvent être évité simplement de maintenir les personnes hors de la salle . Pour un niveau de protection plus élevé , mettre en œuvre un système d' accès par carte pour protéger votre centre de technologie .
    Internet Protection

    La meilleure technologie pour protéger votre réseau à partir d'une base de Internet attaque est un pare-feu , situé à votre connexion Internet. Un pare-feu filtre les paquets entrant et sortant de votre réseau . Cela vous protège contre les pirates externes ainsi que les employés qui pourraient être tentés de visiter des sites dangereux. Un pare-feu peut également être configuré comme un proxy de traduction d'adresse réseau . NAT protègent vos adresses IP du réseau interne du monde, en les cachant derrière votre adresse IP publique .

    Systèmes de détection d'intrusion

    de détection d' Intrusion détecter les attaques ou d'attentats présumés en cours sur le réseau. Des algorithmes de détection utilisant basées sur les signatures et basée sur les anomalies , le trafic réseau IDS moniteur et envoyer des alertes au personnel du réseau lorsque le trafic correspond à un modèle qui ressemble à une attaque. IDS sont donc appelés systèmes «passifs» .
    Intrustion
    systèmes de prévention d'intrusion

    prévention détecter des attaques en cours, envoyer des alertes et prendre une action prédéterminée pour arrêter l' attaquer . Pour cette raison IPS sont appelés systèmes "actifs". IPS peuvent arrêter les segments du réseau , des serveurs et même la connexion Internet pour empêcher une intrusion identifié . Alors IPS ne sont pas parfaits , et peuvent identifier les faux positifs , ils peuvent être une aide précieuse pour arrêter un intrus de réseau avant qu'il ne fasse des dommages à votre réseau .

    Previous :

    next :
      articles connexes
    ·Comment détecter les écoutes sans fil 
    ·Configuration du pare-feu pour TVersity 
    ·Comment assurer le suivi sans fil qui utilise mon Wirel…
    ·L'importance et types de sécurité pour les ordinateur…
    ·Comment se rendre sur Facebook à l'école , étape par…
    ·Network Node Validation 
    ·Comment créer une clé WPA sur Linksys WRT54G Router 
    ·Avantages et inconvénients d'un système de sécurité…
    ·Comment éviter Spoofing IP 
    ·Comment puis-je changer un mot de passe avec un script 
      articles en vedette
    ·Comment faire pour supprimer SSL 
    ·Comment forcer Renouveler Group Policy Objects 
    ·Sont des routeurs Netgear compatible avec commutateurs …
    ·Quel est Cat5 
    ·Elementary Protocole de liaison de données 
    ·Comment trouver une adresse IP en DOS 
    ·Comment mettre en réseau un disque dur avec un serveur…
    ·Quelles sont les fonctions du protocole TCP 
    ·Sur les protocoles réseau 
    ·Les avantages de bureaux virtuels 
    Copyright © Connaissances Informatiques http://fr.wingwit.com