| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Network Intrusion Detection et d'attaque et Prévention
    intrusions sur le réseau informatique est une catégorie de la cybercriminalité , dans laquelle les pirates ont accès non autorisé à un réseau protégé . Le personnel de technologie de l'information se concentrent souvent sur ​​la détection et la prévention des attaques de réseau en tant que mesure de sécurité proactive , plutôt que d'attendre une intrusion réelle de se produire. Dans la seule année 2007 , il y avait plus de 7000 vulnérabilités informatiques classés par le Centre de coordination CERT de l'Université Carnegie Mellon. Les pirates exploitent ces failles pour s'introduire sur les réseaux protégés. Histoire

    Bien avant l'utilisation d'Internet se généralise , les pirates ont travaillé à trouver et à exploiter des vulnérabilités dans les systèmes informatiques . Criminels entreprenants et les aficionados du réseau ont commencé à exploiter ces trous à percer dans les réseaux protégés de sociétés et d'organismes gouvernementaux . De même, l' industrie de la sécurité informatique a été d'évaluer les tendances de la cybercriminalité à développer une meilleure détection des attaques et des outils de prévention à la fois matériel et logiciel. La race dite armes entre les pirates et les technologies de sécurité continue à être un sujet brûlant dans pratiquement tous les secteurs .
    Intrusion

    nombreux protocoles de réseaux informatiques ont été conçus avant l'intrusion et piratage s'est généralisé . Pour cette raison , les protocoles réseau tels que TCP /IP et sans fil ont des failles de sécurité inhérentes qui sont souvent exploitées pour empiéter sur les réseaux protégés . Les pirates ciblent aussi souvent aux utilisateurs de voler des mots de passe et des informations sensibles sur les réseaux grâce à l'ingénierie , le phishing et les attaques de virus sociales. Une fois un intrus obtient l'accès à un réseau protégé , la porte est grande ouverte pour cyberfraude et le vol de données , pour un total estimé à 559,7 millions de dollars de dommages en 2009 , selon le Crime Complaint Center Internet .
    < Br > Prévention

    La plupart des gouvernements de grande envergure , les organisations et les entreprises emploient un certain nombre de commandes de matériels et logiciels pour empêcher l'intrusion de réseau . Des exemples de technologies préventives matériels communs incluent des pare-feu , le taux de réseau ou limiteurs de connexion et les commutateurs du réseau. Les progrès récents dans les outils logiciels combiner ces technologies avec les programmes d'analyse de trafic heuristiques pour deviner quels paquets contiennent le trafic malveillant . Applications Web et bases de données doivent également être protégés contre les attaques par injection communes via l'utilisation de variables sûres et MySQL épuration .
    Détection

    détection rapide et la réponse sont les clés de minimiser l'impact d'une intrusion dans un réseau réussie . Les systèmes de détection d'intrusion , comme Tripwire ou Snort détecter des changements à un système, ou un certain nombre de paquets de données malveillantes sur le réseau et les administrateurs du système d'alerte à la possibilité d'une attaque . Certains outils logiciels avancés bloquent automatiquement certains trafics , tels que des virus ou des attaques par déni de service après un certain seuil est atteint. Une fois détecté , le personnel de sécurité de l'information isoler l'intrus , d'évaluer les dégâts via des outils d'audit et de patcher les vulnérabilités.
    Effets

    intrusion réseau , la détection et la prévention ont un énorme effet sur les opérations quotidiennes de l'organisation. Les entreprises peuvent être tenues pour responsables en cas d' attaque si elles ne parviennent pas à empêcher de manière adéquate et de détecter l'intrus , en vertu de la loi 18 USC Section 1030 - la loi fédérale qui régit la sécurité informatique. Intrusions réseau, en fonction de la taille et de l'ampleur , sont coûteux et prend beaucoup de temps pour analyser et corriger . Répercussions juridiques découlant d'une cyberattaque prennent souvent des années à résoudre.

    Previous :

    next :
      articles connexes
    ·Comment faire pour créer des rapports de Profiler pour…
    ·Comment puis- je créer un 2003 certificat racine auto …
    ·Comment arrêter adresses IP d'utiliser mon Connection 
    ·Comment cacher mon ISP adresse 
    ·Comment se connecter à Pix 501 
    ·Comment ajouter un mot de passe pour un Linksys 
    ·Est- VeohTv Spyware 
    ·Comment faire pour activer un éditeur de registre sur …
    ·Comment choisir un pare-feu 
    ·Comment faire pour modifier une liste de contrôle d'ac…
      articles en vedette
    ·Comment faire pour envoyer par le biais d'un serveur SM…
    ·Comment trouver une adresse MAC sur un commutateur Dell…
    ·Quelle est la bande passante effective 
    ·Media Oriented Systems Transport Protocol 
    ·Comment connecter Windows XP à un réseau LAN 
    ·Comment se connecter sans fil un Netbook HP 
    ·Comment positionner manuellement un Ventrilo Overlay 
    ·Quels sont les serveurs utilisés pour 
    ·Comment faire pour réserver une adresse DHCP 
    ·Comment connecter un MacBook à un réseau Linksys 
    Copyright © Connaissances Informatiques http://fr.wingwit.com