Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Network Intrusion en Attack Detection and Prevention
Computer indringers op het netwerk is een categorie van cybercriminaliteit , waarin hackers krijgen ongeautoriseerde toegang tot een beveiligd netwerk . Informatie technologie personeel zijn vaak gericht op de opsporing en preventie van aanvallen op het netwerk als een proactieve veiligheidsmaatregel , in plaats van te wachten op een daadwerkelijke inbraak te voorkomen . In 2007 alleen al waren er meer dan 7.000 computer kwetsbaarheden gecategoriseerd door het CERT Coordination Center aan de Carnegie Mellon University . Hackers misbruiken deze kwetsbaarheden te dringen op beveiligde netwerken . Geschiedenis

Lang voordat het gebruik van internet werd op grote schaal , hackers hebben gewerkt om kwetsbaarheden te vinden en te exploiteren in computersystemen . Ondernemende criminelen en netwerk liefhebbers begon deze gaten misbruiken om in te breken in beschermde netwerken van bedrijven en overheidsorganisaties . Evenzo heeft de computer security -industrie zijn de evaluatie cyber crime trends om betere aanval detectie en preventie-instrumenten in zowel hardware als software ontwikkelen. De zogenaamde wapenwedloop tussen hackers en security -technologieën blijft een hot topic zijn in vrijwel elke branche .
Intrusion

Veel computer netwerkprotocollen
werden ontworpen voor inbraak en hacking werd op grote schaal . Vanwege dit , zoals TCP /IP en draadloze netwerken hebben inherente beveiligingsfouten die vaak worden uitgebuit te dringen op beveiligde netwerken . Hackers ook vaak richten op gebruikers om wachtwoorden en gevoelige informatie over netwerken te stelen door middel van social engineering , phishing en virusaanvallen . Zodra een indringer toegang krijgt tot een beveiligd netwerk , de deur staat wijd open voor cyberfraud en diefstal van gegevens , in totaal een geschatte $ 559.700.000 in schade in 2009 , volgens de Internet Crime Complaint Center .
< Br

meeste grootschalige overheden , organisaties en bedrijven > Preventie
maken gebruik van een aantal hardware en software controles om indringers op het netwerk te voorkomen . Voorbeelden van veel voorkomende hardware preventieve technologieën omvatten firewalls , netwerk- tarief of de verbinding limiters en switches. Recente ontwikkelingen in de software- tools te combineren deze technologieën met heuristische verkeersanalyse programma's om te raden welke pakketten bevatten kwaadaardig verkeer . Webapplicaties en databases moeten ook worden beschermd tegen gemeenschappelijke injectie aanvallen via het gebruik van veilige variabelen en MySQL schrobben .
Opsporing

Snelle detectie en reactie zijn de sleutels tot het minimaliseren de impact van een succesvol netwerk binnendringen . Intrusion detection systemen, zoals Tripwire of Snort detecteert veranderingen in een systeem , of een aantal kwaadaardige netwerk datapakketten en alert systeembeheerders om de mogelijkheid van een aanval . Sommige geavanceerde software tools automatisch te blokkeren bepaald verkeer , zoals virussen of denial of service -aanvallen na een bepaalde drempel is bereikt . Eenmaal ontdekt , informatie beveiligingspersoneel isoleren de indringer , de schade te bepalen via audittools , en patchen van de kwetsbaarheden .
Effecten

Network intrusion , detectie en preventie
hebben een enorme invloed op de dagelijkse activiteiten van een organisatie . Bedrijven kunnen USC aansprakelijk worden gesteld in geval van een aanval als ze niet adequaat voorkomen en opsporen van de indringer , onder 18 Sectie 1030 - de federale wet die computer beveiliging regelt . Netwerkinbraken , afhankelijk van de grootte en omvang , zijn kostbaar en tijdsintensief om te onderzoeken en vast te stellen . Juridische gevolgen als gevolg van een cyberaanval duren vaak jaren op te lossen .

Previous: Next:
  Network Security
·Hoe te Password Reset op Cisco…
·Hoe te Vertrouwelijkheid besch…
·Hoe u Windows Firewall -instel…
·Hoe te configureren SonicWALL …
·Protocollen voor verificatie 
·Hoe om te zien iedereen op je …
·Hoe kan ik een domein account …
·Hoe te SSL Security Test 
·Kerberos Stap - voor-stap hand…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe kan ik een verloren netwerksleutel v…
Hoe maak je een modem en een draadloze r…
Hoe maak je een draadloos netwerk beveil…
Hoe maak je opnieuw configureren van een…
Hoe maak je Secure een Linksys Wireless …
Hoe het opzetten van een Wi - Fi- thuisn…
Hoe het opzetten van een beveiligde draa…
Hoe de Wireless Router Network Key Reset…
  Netwerken Articles
·Hoe maak je een Ghost client gebruiken o…
·Boost Wireless Internet Ontvangst 
·De voordelen van een WAN Over een LAN 
·Hoe te testen Uw Ping Time 
·Over Wi - Fi -adapter 
·Hoe een Internet Network Lock 
·Heeft Wireless Router beveiliging Affect…
·Hoe u een proxy server pingen 
·Hoe je poorten op een Linksys Creëren 
Copyright © Computer Kennis http://www.nldit.com