| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Cyber ​​Crime & Network Security
    La cybercriminalité est une catégorie en pleine expansion de la criminalité traditionnelle. Le vol de données , la fraude , l'usurpation d' identité et l'extorsion sont des crimes de cyber les plus courantes. Depuis le début de l' ère de l'informatique dans les années 1970 , les pirates et les utilisateurs d'ordinateurs malveillants ont utilisé des outils numériques pour tirer profit des utilisateurs d'ordinateurs . Personnel de sécurité réseau travaillent pour contrecarrer la cybercriminalité. Le domaine de la sécurité de réseau continue de croître plus vite que de nombreuses autres industries , selon le Bureau of Labor Statistics . Histoire

    Depuis l'aube de l' ère de l'informatique , les scientifiques et les programmeurs bricoler ont travaillé à trouver des vulnérabilités dans les produits logiciels et matériels . Criminels entreprenants , aidés par la croissance explosive de la possession d'un ordinateur , de l'utilisation et de la dépendance , ont appris à exploiter les vulnérabilités de commettre le crime cybernétique. Analyse de l'ordinateur du FBI and Response Team (CART ) a été le premier organisme fédéral de sécurité réseau qui a travaillé pour contrer et répondre aux cybermenaces et le vol d' identité numérique. En 2010 , des milliers d' équipes de sécurité indépendants et gouvernementaux enquête et ont cherché à empêcher la cybercriminalité dans le monde entier .
    Types

    de la cybercriminalité prend de nombreuses formes , du plus banal email "spam" à des menaces de cyber-guerre , qui menace la destruction partielle ou totale de l'Internet. De nombreuses formes de cybercriminalité sont de simples extensions de vol physique , comme voler des numéros de carte de crédit ou de compte bancaire passwords.Network sécurité discussion du personnel sur la prévention et la réponse aux menaces cybernétiques. La protection des données est une priorité pour les équipes , en utilisant des outils tels que les pare-feu et les filtres anti- spam. Threat Response comprend cherchant dans les fichiers journaux et des analyses médico-légales afin de déterminer l'impact de la cyber attaque.
    Importance

    La cybercriminalité a un impact énorme sur les victimes et sur le système de justice pénale. En 2009, 336 655 plaintes de cybercriminalité ont été soumis au Crime Complaint Center Internet ( IC3) . «La grande majorité de ces cas contenait des éléments de fraude et a impliqué une perte financière par le plaignant », selon le rapport IC3 pour 2009. Malgré les programmes de sécurité des réseaux et organisations travaillant pour contrer les cyber-menaces , les tendances de la cybercriminalité continuent d'augmenter.
    Idées fausses

    Certains considèrent l'Internet comme un endroit dangereux pour travailler, magasiner et jouer . Bien que le nombre d'incidents de cybercriminalité est en hausse , la majorité des sites et des programmes sont légitimes , et de nombreux outils de cyber améliorer la vie au 21e siècle . Les programmes de formation , parrainés par les employeurs dans le cadre d'un plan de sécurité réseau plus vaste , de réduire considérablement la vulnérabilité de l'utilisateur à la cybercriminalité. Avec prudence et de l'éducation , les utilisateurs peuvent rester en sécurité en ligne en évitant les fichiers et les sites Web à risque .
    Questions juridiques

    moins de 18 USC Section 1030 - la loi fédérale qui régit la sécurité informatique - il ya de graves répercussions sur la criminalité informatique. L'utilisation illégale ou non autorisée d' un système informatique , le vol de données personnelles et la fraude numérique sont considérés comme des crimes de crime aux États-Unis . Organisations sans un programme de sécurité réseau viable peuvent être tenus responsables pour négligence dans le cas d'une cyber-attaque .

    Previous :

    next :
      articles connexes
    ·Ver Conficker Détection et suppression 
    ·802.1 X Security Protocol 
    ·Network Access Authentification et certificats 
    ·Comment déposer une plainte Hacking 
    ·Comment mettre en place PeerGuardian 2 
    ·Le Top 10 des scanners de vulnérabilités 
    ·Différence entre les touches asymétriques et symétri…
    ·Autorisations sur les dossiers partagés sous XP 
    ·Les quatre types de preuves Network-Based (NBE ) 
    ·Quelles sont les différences entre l'hôte Intrusion D…
      articles en vedette
    ·Comment créer une hiérarchie déroulant dans SharePoi…
    ·Comment déterminer préfixes réseau 
    ·Comment faire un câble de données Null Modem 
    ·Comment définir les adresses IP statiques pour toutes …
    ·5 choses que vous devriez savoir à propos des médias …
    ·Comment brancher deux ordinateurs 
    ·Comment trouver l'adresse IP d'un commutateur de résea…
    ·Comment obtenir le nombre décimal d'un site Web 
    ·Systèmes de CRM dans les écoles 
    ·Comment faire pour activer Bluetooth sur un ThinkPad 
    Copyright © Connaissances Informatiques http://fr.wingwit.com