Δικτύωση

* Γνώση Υπολογιστών >> Δικτύωση >> Ασφάλεια Δικτύων

Δίκτυο Intrusion Detection και επίθεση και Πρόληψης

διείσδυσης του δικτύου υπολογιστών είναι μια κατηγορία του εγκλήματος στον κυβερνοχώρο , στην οποία οι χάκερ να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ένα προστατευμένο δίκτυο . Προσωπικό τεχνολογίας των πληροφοριών συχνά επικεντρώνονται στην ανίχνευση και την πρόληψη των επιθέσεων του δικτύου ως μια προληπτική μέτρο ασφάλειας , αντί να περιμένουμε για μια πραγματική εισβολή να συμβεί . Μόνο το 2007 , υπήρχαν περισσότεροι από 7.000 ευπάθειες υπολογιστών κατηγοριοποιούνται από το Κέντρο συντονισμού CERT στο Carnegie Mellon University . Hackers εκμεταλλεύονται αυτές τις ευπάθειες για να εισβάλλουν σε προστατευόμενα δίκτυα . Ιστορία
Η

Πολύ πριν τη χρήση του Διαδικτύου έγινε ευρέως διαδεδομένη , οι hackers προσπαθούν να βρουν και να εκμεταλλεύονται τα τρωτά σημεία των συστημάτων πληροφορικής . Επιχειρηματική εγκληματίες και λάτρεις του δικτύου άρχισε να εκμεταλλεύεται αυτές τις τρύπες για να σπάσει σε προστατευόμενα δίκτυα των εταιριών και κυβερνητικών οργανισμών . Ομοίως , η βιομηχανία της ασφάλειας του υπολογιστή έχει την αξιολόγηση των τάσεων του εγκλήματος στον κυβερνοχώρο να αναπτύξουν καλύτερη ανίχνευση επίθεση και εργαλεία πρόληψης σε θέματα hardware και λογισμικού . Η λεγόμενη κούρσα εξοπλισμών μεταξύ των χάκερ και των τεχνολογιών ασφάλειας εξακολουθεί να είναι ένα καυτό θέμα , σχεδόν σε κάθε βιομηχανία .
Εικόνων Intrusion
Η

Πολλά πρωτόκολλα δικτύωσης υπολογιστών σχεδιάστηκαν πριν εισβολής και hacking έγινε ευρέως διαδεδομένη. Εξαιτίας αυτού , τα πρωτόκολλα όπως το TCP /IP και ασύρματης δικτύωσης έχουν εγγενή ελαττώματα ασφαλείας που συχνά εκμεταλλεύονται για να εισβάλλουν σε προστατευόμενα δίκτυα . Hackers επίσης συχνά απευθύνονται σε χρήστες να κλέβουν τους κωδικούς πρόσβασης και ευαίσθητες πληροφορίες σχετικά με δίκτυα μέσω της κοινωνικής μηχανικής , phishing και επιθέσεις ιών . Μόλις μια αποκτά πρόσβαση εισβολέα σε ένα προστατευμένο δίκτυο , η πόρτα είναι ορθάνοιχτη για cyberfraud και την κλοπή των δεδομένων , ύψους κατ 'εκτίμηση $ 559.7 εκατομμύρια σε ζημιές το 2009 , σύμφωνα με το έγκλημα στο Διαδίκτυο Κέντρο Παραπόνων .
Εικόνων
πρόληψη
Η

περισσότερες μεγάλης κλίμακας κυβερνήσεις , οργανισμούς και εταιρείες χρησιμοποιούν μια σειρά από ελέγχους υλικού και λογισμικού για την πρόληψη της διείσδυσης του δικτύου . Παραδείγματα κοινών υλικού προληπτικά τεχνολογίες περιλαμβάνουν firewalls , ποσοστό δικτύου ή περιορισμού της σύνδεσης και διακόπτες του δικτύου . Οι πρόσφατες εξελίξεις στα εργαλεία λογισμικού συνδυάζουν αυτές τις τεχνολογίες με ευρετική ανάλυση προγράμματα κυκλοφορίας να μαντέψουν το οποίο τα πακέτα περιέχουν κακόβουλο κυκλοφορίας . Εφαρμογές και βάσεις δεδομένων Web , πρέπει επίσης να προστατεύονται από την κοινή ένεση επιθέσεις μέσω της χρήσης ασφαλών μεταβλητών και MySQL τρίψιμο .
Εικόνων Ανίχνευση
Η

Γρήγορη ανίχνευση και την αντίδραση είναι τα κλειδιά για την ελαχιστοποίηση ο αντίκτυπος μιας επιτυχούς διείσδυσης του δικτύου . Τα συστήματα ανίχνευσης εισβολών , όπως Tripwire ή Snort ανιχνεύει αλλαγές σε ένα σύστημα , ή μια σειρά από κακόβουλα πακέτα δεδομένων διαχειριστές δικτύων και σύστημα προειδοποίησης για την πιθανότητα μιας επίθεσης . Ορισμένα προηγμένα εργαλεία λογισμικού μπλοκάρει αυτόματα ορισμένες μεταφορές , όπως οι ιοί ή οι επιθέσεις άρνησης υπηρεσίας , μετά από ένα ορισμένο όριο έχει επιτευχθεί . Μόλις εντοπιστεί, το προσωπικό ασφάλειας των πληροφοριών απομονώσει τον εισβολέα , να εκτιμήσει τη ζημιά μέσω εργαλείων ελέγχου , και να επιδιορθώσει τα τρωτά σημεία .
Εικόνων εισβολής Επιδράσεις
Η

δικτύου , ανίχνευση και πρόληψη έχουν μια τεράστια αποτέλεσμα για τις καθημερινές λειτουργίες ενός οργανισμού. Οι επιχειρήσεις μπορεί να θεωρηθεί υπεύθυνη σε περίπτωση επίθεσης , αν αποτύχουν να αποτρέπουν και να εντοπίζουν τον εισβολέα , κάτω των 18 USC Τμήμα 1030 - ο ομοσπονδιακός νόμος που διέπει την ασφάλεια του υπολογιστή . Εισβολή στο δίκτυο, ανάλογα με το μέγεθος και το μέγεθος , είναι δαπανηρές και να διερευνήσουν και να διορθώσετε χρονοβόρα . Νομικές συνέπειες που απορρέουν από μια cyberattack συχνά παίρνουν χρόνια για να επιλυθούν .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα