Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Network Intrusion og Attack Detection and Prevention
    Datanettverk inntrenging er en kategori av nettkriminalitet , der hackere få uautorisert tilgang til et beskyttet nettverk . Informasjonsteknologi personell ofte fokus på avdekking og forebygging av angrep på nettverket som et proaktivt sikkerhetstiltak , heller enn å vente på en faktisk inntrenging å skje. I 2007 ble det registrert mer enn 7000 datamaskiner sårbarheter kategorisert etter CERT Coordination Center ved Carnegie Mellon University. Hackere utnytter disse sikkerhetsproblemene å koble på beskyttede nettverk . Historie

    Lenge før Internett-bruk ble utbredt , hackere har jobbet for å finne og utnytte sårbarheter i datasystemer . Driftige kriminelle og nettverk entusiaster begynte å utnytte disse hullene for å bryte seg inn i beskyttede nettverk av bedrifter og offentlige organisasjoner . Likeledes har datasikkerhet bransjen vært å evaluere nettkriminalitet trender å utvikle bedre angrep gjenkjenning og forebyggende verktøy i både maskinvare og programvare. Den såkalte våpenkappløpet mellom hackere og sikkerhet teknologier fortsetter å være et hett tema i nesten alle bransjer .
    Intrusion

    Mange datanettverk protokollene ble utformet før inntrenging og hacking ble utbredt. På grunn av dette , protokoller som TCP /IP og trådløst nettverk har iboende sikkerhetshull som ofte utnyttes til å koble på beskyttede nettverk . Hackere også ofte målrette brukere å stjele passord og sensitiv informasjon om nettverk gjennom sosiale engineering, phishing og virus angrep. Når en inntrenger får tilgang til et beskyttet nettverk , er døren vid åpen for cyberfraud og datatyveri , til sammen anslagsvis $ 559 700 000 i erstatning i 2009 , ifølge Internet Crime Complaint Center.

    Forebygging

    De fleste store regjeringer , organisasjoner og bedrifter ansette en rekke hardware og software kontroller for å hindre nettverk inntrenging . Eksempler på vanlige hardware forebyggende teknologier omfatter brannmurer, nettverk rente eller tilkobling begrensere og svitsjer nettverk. Nylige fremskritt innen programvare verktøy kombinere disse teknologiene med heuristiske trafikk analyse programmer til å gjette hvilke pakker inneholder ondsinnet trafikk. Web-applikasjoner og databaser må også beskyttes mot vanlige injeksjon angrep via bruk av sikker variabler og MySQL skrubbing .
    Detection

    Rask deteksjon og reaksjon er nøkkelen til å minimere virkningen av en vellykket nettverk inntrenging. Intrusion Detection systemer , slik som Tripwire eller Snort oppdage endringer i et system , eller en rekke ondsinnede nettverk datapakker og varsling systemadministratorer til muligheten for et angrep . Noen avanserte dataverktøy automatisk blokkere visse trafikken, for eksempel virus eller denial of service angrep etter en viss terskel er nådd . Når oppdaget , informasjonssikkerhet personell isolere inntrengeren , vurdere skaden via kontrollverktøy , og lappe sårbarheter .
    Effekter

    Network inntrenging , oppdagelse og forebygging har en enorm effekt på den daglige driften av en organisasjon. Bedrifter kan holdes ansvarlig i tilfelle av et angrep hvis de klarer ikke å forhindre og avdekke inntrengeren , under 18 USC § 1030 - den føderale loven som regulerer datasikkerhet. Nettverket inntrenging , avhengig av størrelsen og omfanget , er kostbart og tidkrevende å undersøke og fikse. Juridiske konsekvenser som stammer fra en cyberattack ofte ta år å løse.

    früher :

     Weiter:
      Relatert Artike
    ·Information System Security Policy 
    ·Fast vs Wireless Network Security 
    ·Slik bruker du en Verisign ECA sertifikat til å krypte…
    ·Hvordan vite om noen er på datamaskinen Remotely 
    ·Hvordan sette Windows 7 Firewall Rules 
    ·Hvordan å etterforske og følg en Identity Theft Crimi…
    ·Hva er en SPI brannmur 
    ·Hvorfor gjør folk Hack 
    ·Hvordan kan jeg blokkere Ekte VNC Connections 
    ·Hvordan sikre virksomheten nettverk 
      Anbefalte artikler
    ·Hva Hastigheter bør jeg forvente fra en AT & T Elite 
    ·Hvordan maksimere du en Linksys WRT330N Router 
    ·Slik finner du ut en Fast DNS 
    ·Slik konfigurerer et Westell 6100 DSL Modem 
    ·Slik fjerner en Web-mappe fra en datamaskin 
    ·Hvordan sette opp en trådløs skriver Med en 2Wire Gat…
    ·Hvordan lage en antenne med Aluminum Tape 
    ·Hvordan å tillate en bruker å legge en lokal skriver 
    ·Hvordan finne åpne porter på en Gateway Router 
    ·Hvordan til Port Forward på en AT & T 2Wire Modem 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/