| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Façons de protéger votre routeur informatique contre le piratage
    La prolifération de l'accès Internet haut débit offre aux utilisateurs la possibilité de surfer sur le Web à des vitesses élevées . Les modems câble , ADSL et satellite permettent aux fournisseurs de services d'offrir toujours sur le service Internet . Alors que les utilisateurs profitent de cet accès de streamer des films , naviguer sur le Web , écouter de la musique ou de l'exploitation d'une entreprise , les pirates informatiques utilisent le toujours - sur les caractéristiques de cet accès aux ordinateurs compromis , voler des données ou de les transformer en «bots» pour leur propre fins . Les utilisateurs doivent prendre des mesures pour protéger leurs routeurs et systèmes contre le piratage. Changer le mot de passe par défaut

    Chaque routeur est livré avec un mot de passe par défaut que le client utilise pour se connecter et configurer l'appareil pour la première fois . Plusieurs sites publient ces mots de passe par défaut, ce qui permet aux pirates de se connecter à des réseaux non sécurisés . La modification de ces mots de passe empêche les pirates occasionnels de compromettre immédiatement votre environnement. Le Center for Internet Security (CIS ) recommande l'utilisation de mots de passe "forts" avec entre 8 et 15 majuscules et minuscules , des chiffres et des caractères spéciaux .
    Exiger SSH ou SSL afin de Connectez-vous à les

    âgées périphériques réseau de routeur fait usage de protocoles non sécurisés telnet ou autre pour permettre aux administrateurs de se connecter et de les administrer. Les pirates ont une grande variété d'outils et d'exploits qui leur permettent de faire usage de ces protocoles de compromettre les appareils. Une autre recommandation de la CEI est d'exiger l'utilisation du Secure Shell ( SSH) ou Secure Socket Layer ( SSL) , qui permettent aux administrateurs de se connecter en toute sécurité à l'aide des communications cryptées .
    Utilisation périphérique d'enregistrement Photos, illustrations et périphériques réseau

    permettent à l' utilisateur de collecter des informations sur les périphériques et leurs activités. Le Payment Card Industry Data Security Standard (PCI DSS ) exige que les administrateurs réseau recueillent ces journaux et les revoir sur une base régulière . Regardez toute activité inhabituelle qui indique une tentative par un pirate de compromettre le routeur. Plusieurs tentatives infructueuses de connexion, les scans de ports ou des attaques par déni de service laissez preuve dans les journaux qu'un administrateur peut utiliser pour déterminer la gravité d'une attaque sur le réseau est .
    Mobiliser d'autres outils de sécurité

    pare-feu fournissent une couche supplémentaire de sécurité à un réseau. Pare-feu bloquent l'activité malveillante avant qu'elle n'arrive même à un routeur . Logiciel de détection d'intrusion , les outils d'évaluation de configuration et les logiciels d'authentification à distance fournissent tous aux administrateurs la possibilité de prévenir ou de détecter l'activité des hackers avant qu'il ne devienne un problème. Cette approche de sécurité multicouche garantit que si tout un élément de sécurité échoue, un autre est disponible pour prendre la relève .
    Établir des politiques de sécurité et de formation

    administrateurs réseau doivent connaître avec les types d'attaques les routeurs visage. Des organisations telles que l' administration du système et de l'Institut de sécurité réseau (SAN) et le Center for Internet Security, Information Systems Audit et Control Association ( ISACA ) offrent une formation en matière de sécurité et outils d'élaboration de politiques pour aider les administrateurs apprennent à faire face aux attaques et documenter les processus nécessaires pour traiter des incidents lorsqu'ils se produisent.

    Previous :

    next :
      articles connexes
    ·Comment surveiller l'activité de l'utilisateur dans Wi…
    ·Comment faire pour créer des rapports de Profiler pour…
    ·Comment se débarrasser d'un enregistrement DNS 
    ·Comment devenir un spécialiste du contrôle d'admissio…
    ·Les procédures de sécurité réseau 
    ·Comment fonctionne la cryptographie différent d'un par…
    ·Comment effacer un nom d'utilisateur d'un Cisco PIX 
    ·Comment trouver le numéro WEP pour un routeur 
    ·Comment couvrir vos E -Tracks 
    ·Comment surveiller l'utilisation d'Internet de réseau …
      articles en vedette
    ·Comment Cluster Avec Hyper- V 
    ·Comment faire pour modifier les paramètres de sécurit…
    ·Le HP BT450 est compatible avec la Laserjet 3550 
    ·Comment configurer un routeur WiFi 
    ·Comment réparer désauthentification Wireless 
    ·Sécurité du routeur 
    ·Comment éteindre le modem dans 2Wire 
    ·Quelle est la différence entre un routeur Dual Band et…
    ·Comment se connecter Votre Outdoor antenne Wi-Fi à vot…
    ·À propos des câbles Ethernet 
    Copyright © Connaissances Informatiques http://fr.wingwit.com