Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Rede de Detecção de intrusão e prevenção de ataques
intrusão de rede de computador é uma categoria de crime cibernético , no qual hackers ganhar acesso não autorizado a uma rede protegida. O pessoal de tecnologia da informação muitas vezes o foco na detecção e prevenção de ataques de rede como uma medida de segurança pró-ativa, ao invés de esperar por uma intrusão real de ocorrer. Só em 2007 , havia mais de 7.000 vulnerabilidades informáticas categorizados pelo Centro de Coordenação CERT da Universidade Carnegie Mellon . Hackers explorar essas vulnerabilidades para invadir redes protegidas . História

Muito antes de o uso da Internet tornou-se generalizada , os hackers têm trabalhado para encontrar e explorar vulnerabilidades em sistemas de computador. Criminosos empreendedor e aficionados da rede começaram a explorar esses buracos para invadir redes de corporações e organizações governamentais protegidas. Da mesma forma , a indústria de segurança de computadores tem vindo a avaliar as tendências do crime cibernéticos para desenvolver uma melhor detecção de ataques e ferramentas de prevenção tanto em hardware e software. A chamada corrida armamentista entre hackers e tecnologias de segurança continua a ser um tema quente em praticamente todos os setores .
Intrusion

Muitos protocolos de redes de computadores foram projetados antes de intrusão e pirataria tornou-se generalizada. Devido a isso , os protocolos , tais como redes sem fio TCP /IP e ter falhas de segurança inerentes que são frequentemente explorados para invadir redes protegidas . Hackers também frequentemente alvo os usuários para roubar senhas e informações confidenciais sobre as redes através de engenharia social , phishing e ataques de vírus. Uma vez que um intruso obtiver acesso a uma rede protegida, a porta está aberta para cyberfraud e roubo de dados , totalizando cerca de 559,7 milhões dólar em prejuízos em 2009, de acordo com o Internet Crime Complaint Center .
< Br > Prevenção

maioria de grande escala governos, organizações e empresas empregam uma série de controles de hardware e software para evitar a intrusão de rede. Exemplos de tecnologias preventivas de hardware comuns incluem firewalls , a taxa de rede ou limitadores de conexão e switches de rede . Recentes avanços em ferramentas de software combinar essas tecnologias com programas de análise de tráfego heurísticos para adivinhar que os pacotes contêm tráfego malicioso . Aplicações Web e bancos de dados também devem ser protegidos contra ataques de injeção comuns através do uso de variáveis ​​de segurança e MySQL esfregar.
Detecção

detecção e resposta rápida são as chaves para a minimização o impacto de uma intrusão de rede bem sucedida. Sistemas de detecção de intrusão , como Tripwire ou Snort detectar mudanças em um sistema , ou uma série de pacotes de dados de rede e administradores de sistemas maliciosos alerta para a possibilidade de um ataque. Algumas ferramentas de software avançadas bloquear automaticamente determinado tráfego , tais como vírus ou ataques de negação de serviço depois de um certo limite é atingido . Uma vez detectado, o pessoal de segurança da informação isolar o intruso, avaliar os danos através de ferramentas de auditoria , e corrigir as vulnerabilidades .
Intrusão Efeitos

rede , detecção e prevenção têm uma tremenda efeito sobre as operações diárias de uma organização. As empresas podem ser responsabilizadas em caso de um ataque , se eles não conseguem evitar de forma adequada e detectar o intruso , sob 18 USC Seção 1030 - a lei federal que rege a segurança do computador. Intrusões de rede , dependendo do tamanho e da magnitude , são dispendiosas e demoradas para investigar e corrigir . Repercussões legais decorrentes de um ataque cibernético , muitas vezes levam anos para se resolver .

Anterior :

Próximo : No
  Os artigos relacionados
·Como adicionar uma senha para um Linksys 
·Zero Conhecimento Protocolo 
·Como restaurar uma autoridade de certificação 
·Como se livrar do Conficker 
·Como proteger uma rede local sem fio 
·Como proteger uma rede , após a queima de um Administr…
·Como alterar a senha do usuário no Cisco PIX 
·Como impedir as pessoas Seleção do Lembrar Senha botã…
·Como configurar Endian como uma ponte transparente 
·Como desativar uma pesquisa inversa 
  Artigos em destaque
·Como imprimir Cotação Online 
·Como conectar um Westell 2200 a um laptop sem fio 
·Como instalar o ActiveX para Mensageiro Jogos 
·Como desativar scripts de logon da Diretiva de Grupo 
·Como configurar meu Windows 7 rede com um endereço IP …
·Como conectar um PC a um laptop usando um Roteador 
·Onde está o Modem Localizado em um computador 
·Como configurar o Internet Service Manager 
·Como fio a Keystone Phone Jack 
·Diferenças entre um e um switch não gerenciado Gerenc…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados