Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Segurança Tecnologias de Rede
violações de segurança de rede estão crescendo como hackers continuam a encontrar maneiras de contornar as medidas de segurança de rede. O jogo hacker de segurança é um dos " Leap Frog ", onde os hackers e especialistas em segurança se revezam em frente no jogo. Mas, para empresas, governos e outras organizações , é um jogo muito altas apostas que devem levar a sério , empregando tecnologia disponível para frustrar pretensos intrusos. Proteção Física

Embora possa não parecer muito técnico, um dos melhores "tecnologias" é uma porta trancada. O centro de sala de servidores e operações de rede devem ambos estar por trás de portas fechadas , restringindo o acesso ao centro nervoso cibernética da organização. Danos , seja acidental ou intencional , muitas vezes pode ser evitado apenas por manter as pessoas fora da sala. Para um nível de protecção mais elevado , implementar um sistema de acesso crachá para proteger o seu centro de tecnologia .
Internet Proteção

A melhor tecnologia para proteger a sua rede a partir de uma base na Internet ataque é um firewall , localizado em sua conexão com a Internet. Um firewall filtra os pacotes que entram e saem sua rede. Isso protege você de hackers externos, bem como os funcionários que poderiam ser tentados a visitar sites perigosos. Um firewall também pode ser configurado como um proxy Network Address Translation . NAT proteger seus endereços IP de rede interna do mundo , escondendo-os atrás de seu endereço IP público.

Detecção Intrustion

sistemas de detecção de intrusão detectar ataques ou ataques suspeita em andamento em sua rede. Usando algoritmos de detecção baseada em anomalia , o tráfego de rede monitor de IDS baseado em assinaturas e e enviar alertas para o pessoal da rede quando o tráfego corresponde a um padrão que se assemelha a um ataque. IDSs são assim chamados sistemas "passivos" .

Prevenção Intrustion

sistemas de prevenção de intrusão detectar ataques em andamento, enviar alertas e tomar uma ação pré -determinada para parar o ataque. Por esta razão IPSS são chamados sistemas de "activos" . IPSs pode encerrar segmentos de rede , servidores e até mesmo a conexão com a Internet para impedir uma invasão identificado. Enquanto IPSs não são perfeitos, e pode identificar falsos positivos , eles podem ser uma ajuda inestimável para parar um intruso rede antes que ele faz dano à sua rede .

Anterior :

Próximo : No
  Os artigos relacionados
·Descrição do Wireshark 
·Como Chegar AVG para desbloquear um Porto 
·Como identificar ataques usando Wireshark 
·Técnicas OS fingerprint 
·Meu PeerGuardian não bloquear HTTP 
·Como configurar o NAC In-Band 
·Como seguro é Comcast 
·Vantagens e Desvantagens de TACACS 
·Qual é melhor WAP ou WEP 
·As vantagens da dupla chave Certificações 
  Artigos em destaque
·Como encontrar meu endereço IP e senha 
·Como Ser Popular na Escola 
·Como encontrar o URL de uma música MIDI 
·Como acessar um computador em outro lugar 
·Como ligar um computador para a Web 
·Como instalar uma impressora para vários usuários no …
·Como solucionar problemas de uma instalação de WAP54G…
·Como usar e-mail para se comunicar 
·Como habilitar e desabilitar a placa de rede em Linux 
·Como encontrar o endereço IP no Linux 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados