| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Intrusioni di rete e di rilevamento degli attacchi e prevenzione
    Computer intrusioni di rete è una categoria di criminalità informatica, in cui gli hacker hanno accesso non autorizzato a una rete protetta . Personale informatici spesso si concentrano su rilevamento e la prevenzione degli attacchi di rete come misura di sicurezza proattiva , piuttosto che in attesa di una intrusione reale a verificarsi . Nel solo 2007, ci sono stati più di 7.000 vulnerabilità del computer classificati per il CERT Coordination Center presso la Carnegie Mellon University . Gli hacker sfruttano queste vulnerabilità per inserirsi in reti protette . Storia

    Molto prima che l'uso di Internet si diffuse , gli hacker hanno lavorato per trovare e sfruttare le vulnerabilità nei sistemi informatici. Criminali intraprendenti e appassionati della rete hanno iniziato a sfruttare questi buchi di entrare in reti protette di aziende e organizzazioni governative . Allo stesso modo , il settore della sicurezza informatica ha valutato le tendenze della criminalità informatica per sviluppare una migliore rilevamento degli attacchi e strumenti di prevenzione , sia hardware che software . La cosiddetta corsa agli armamenti tra gli hacker e le tecnologie di sicurezza continua ad essere un tema caldo in quasi tutti i settori .

    Molti protocolli di rete di computer intrusioni sono stati progettati prima di intrusione e l'hacking si diffuse . A causa di questo , protocolli come TCP /IP e wireless networking hanno problemi di sicurezza intrinseci che sono spesso sfruttate per inserirsi in reti protette . Gli hacker spesso anche indirizzare gli utenti per rubare le password e le informazioni sensibili sulle reti attraverso gli attacchi di ingegneria , phishing e virus sociali . Una volta che un intruso ottiene l'accesso a una rete protetta , la porta è spalancata per frodi informatiche e furti di dati , pari a una cifra stimata di 559.700 mila dollari di danni nel 2009 , secondo l' Internet Crime Complaint Center .
    < Br > Prevenzione

    La maggior parte dei governi di grandi dimensioni , le organizzazioni e le aziende impiegano un certo numero di controlli hardware e software per evitare intrusioni di rete . Esempi di tecnologie preventive hardware comuni includono firewall , tasso di rete o limitatori di collegamento e switch di rete . I recenti progressi nella strumenti software combinano queste tecnologie con programmi di analisi del traffico euristici per indovinare quali pacchetti contengono il traffico dannoso . Applicazioni Web e database devono essere protetti contro gli attacchi di iniezione comuni tramite l'utilizzo di variabili sicuri e MySQL lavaggio .
    Detection

    rilevamento rapido e la risposta sono le chiavi per ridurre al minimo l'impatto di una delle intrusioni di rete di successo . Sistemi di rilevamento delle intrusioni , come Tripwire o Snort rilevano modifiche a un sistema , o una serie di dati di rete dannosi pacchetti e amministratori di sistema di allarme per la possibilità di un attacco . Alcuni strumenti software avanzati bloccano automaticamente determinato traffico , come ad esempio virus o attacchi denial of service dopo il raggiungimento di una certa soglia . Una volta individuato , il personale di sicurezza delle informazioni isolare l'intruso , valutare i danni tramite strumenti di controllo e correggere le vulnerabilità .
    Effetti

    intrusioni di rete , l'individuazione e la prevenzione hanno un enorme effetto sulle operazioni quotidiane di un'organizzazione. Le aziende possono essere ritenuti responsabili in caso di un attacco , se non riescono a prevenire e individuare l'intruso adeguatamente , sotto 18 USC Sezione 1030 - la legge federale che regola la sicurezza del computer . Intrusioni di rete , a seconda delle dimensioni e grandezza , sono costosi e di lunga durata per investigare e correggere . Ripercussioni legali derivanti da un attacco cibernetico spesso richiedono anni per risolvere .

    Previous :

    next :
      Articoli Correlati
    ·Protocollo sicuro Comunicazione 
    ·La differenza tra un server proxy firewall e un Gateway…
    ·Come può Efficienza Firewall risentire ? 
    ·Informazioni sulle password cifrate 
    ·Come registrare un dominio anonimo 
    ·Come scegliere un firewall 
    ·Come impostare profili utente su Server 2003 
    ·Come faccio a determinare Stalking Via Computer 
    ·Come configurare proxy Windows 
    ·Vantaggi e svantaggi di autenticazione biometrica 
      Articoli in evidenza
    ·Come usare un indirizzo di loopback 
    ·Come Wi - Fi Extenders lavoro 
    ·Come collegare telefoni cellulari ai computer 
    ·Come bloccare i siti Internet su una rete 
    ·Come migliorare la ricezione wireless del computer port…
    ·Che cosa è SLP 
    ·Perché il Wi-Fi sul mio portatile non funziona 
    ·Come stabilire se tutti gli indirizzi IP connessi 
    ·Che cosa NTP Stand For 
    ·A proposito di fatti VoIP 
    Copyright © Conoscenza Informatica http://it.wingwit.com