Computer indringers op het netwerk is een categorie van cybercriminaliteit , waarin hackers krijgen ongeautoriseerde toegang tot een beveiligd netwerk . Informatie technologie personeel zijn vaak gericht op de opsporing en preventie van aanvallen op het netwerk als een proactieve veiligheidsmaatregel , in plaats van te wachten op een daadwerkelijke inbraak te voorkomen . In 2007 alleen al waren er meer dan 7.000 computer kwetsbaarheden gecategoriseerd door het CERT Coordination Center aan de Carnegie Mellon University . Hackers misbruiken deze kwetsbaarheden te dringen op beveiligde netwerken . Geschiedenis Lang voordat het gebruik van internet werd op grote schaal , hackers hebben gewerkt om kwetsbaarheden te vinden en te exploiteren in computersystemen . Ondernemende criminelen en netwerk liefhebbers begon deze gaten misbruiken om in te breken in beschermde netwerken van bedrijven en overheidsorganisaties . Evenzo heeft de computer security -industrie zijn de evaluatie cyber crime trends om betere aanval detectie en preventie-instrumenten in zowel hardware als software ontwikkelen. De zogenaamde wapenwedloop tussen hackers en security -technologieën blijft een hot topic zijn in vrijwel elke branche . Intrusion Veel computer netwerkprotocollen werden ontworpen voor inbraak en hacking werd op grote schaal . Vanwege dit , zoals TCP /IP en draadloze netwerken hebben inherente beveiligingsfouten die vaak worden uitgebuit te dringen op beveiligde netwerken . Hackers ook vaak richten op gebruikers om wachtwoorden en gevoelige informatie over netwerken te stelen door middel van social engineering , phishing en virusaanvallen . Zodra een indringer toegang krijgt tot een beveiligd netwerk , de deur staat wijd open voor cyberfraud en diefstal van gegevens , in totaal een geschatte $ 559.700.000 in schade in 2009 , volgens de Internet Crime Complaint Center . < Br meeste grootschalige overheden , organisaties en bedrijven > Preventie maken gebruik van een aantal hardware en software controles om indringers op het netwerk te voorkomen . Voorbeelden van veel voorkomende hardware preventieve technologieën omvatten firewalls , netwerk- tarief of de verbinding limiters en switches. Recente ontwikkelingen in de software- tools te combineren deze technologieën met heuristische verkeersanalyse programma's om te raden welke pakketten bevatten kwaadaardig verkeer . Webapplicaties en databases moeten ook worden beschermd tegen gemeenschappelijke injectie aanvallen via het gebruik van veilige variabelen en MySQL schrobben . Opsporing Snelle detectie en reactie zijn de sleutels tot het minimaliseren de impact van een succesvol netwerk binnendringen . Intrusion detection systemen, zoals Tripwire of Snort detecteert veranderingen in een systeem , of een aantal kwaadaardige netwerk datapakketten en alert systeembeheerders om de mogelijkheid van een aanval . Sommige geavanceerde software tools automatisch te blokkeren bepaald verkeer , zoals virussen of denial of service -aanvallen na een bepaalde drempel is bereikt . Eenmaal ontdekt , informatie beveiligingspersoneel isoleren de indringer , de schade te bepalen via audittools , en patchen van de kwetsbaarheden . Effecten Network intrusion , detectie en preventie hebben een enorme invloed op de dagelijkse activiteiten van een organisatie . Bedrijven kunnen USC aansprakelijk worden gesteld in geval van een aanval als ze niet adequaat voorkomen en opsporen van de indringer , onder 18 Sectie 1030 - de federale wet die computer beveiliging regelt . Netwerkinbraken , afhankelijk van de grootte en omvang , zijn kostbaar en tijdsintensief om te onderzoeken en vast te stellen . Juridische gevolgen als gevolg van een cyberaanval duren vaak jaren op te lossen .
|