Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
Dlho predtým , než používaní Internet stal sa rozšírený , hackeri pracovali nájsť a využiť zraniteľnosti v počítačových systémoch . Podnikaví zločinci a siete fanúšikovia začali využívať tieto otvory preniknúť do chránenej siete korporácií a štátnych organizácií . Podobne , bezpečnostný počítačový priemysel bol vyhodnocovanie trendov kybernetickej kriminality vyvinúť lepšiu detekciu útokov a nástroje prevencie v hardware aj software . Takzvaný preteky v zbrojení medzi hackermi a bezpečnostných technológií aj naďalej horúcim témou prakticky vo všetkých oblastiach priemyslu .
Intrusion
Mnoho počítač sieťové protokoly boli navrhnuté pred vniknutím a hacking stal sa rozšírený . Z tohto dôvodu, ako je napríklad protokol TCP /IP a bezdrôtových sietí majú vlastné bezpečnostné chyby , ktoré sú často využívané na rušiť chránenej siete . Hackeri tiež často zameriavajú na užívateľa ukradnúť heslá a citlivé informácie o sieťach prostredníctvom sociálneho inžinierstva , phishing a útokmi vírusov . Akonáhle votrelec získa prístup k chránenej sieti na , dvere dokorán pre cyberfraud a krádežou dát , v celkovej výške 559,7 miliónov odhaduje
dolárov ako náhradu škody v roku 2009 , v závislosti na Internet kriminality sťažnosti Center .
Prevencia
Väčšina veľkých vlády , organizácie a podniky zamestnávajú rad hardvérových a softvérových ovládacích prvkov , aby sa zabránilo narušeniu siete . Príklady bežných hardvérových preventívnych technológií , patrí brány firewall , sieťové rýchlosti alebo obmedzovača pripojenia a sieťových prepínačov . Nedávne pokroky v softvérových nástrojov kombinujú tieto technológie s heuristické programy , dopravné analýzy odhadnúť , ktoré pakety obsahujú nebezpečný prevádzku . Webové aplikácie a databázy musia byť chránené proti bežným injection útoky cez použitie bezpečných premenných a MySQL čistenie .
Detekcia
Rýchle detekcie a reakcie sú kľúčom k minimalizácii vplyv úspešnej siete vniknutiu . Systémy detekcie narušenia , ako je napríklad Tripwire alebo Snort detekovať zmeny v systéme , alebo celý rad škodlivých sieťových dátových paketov a správcovia varovný systém s možnosťou útoku . Niektoré pokročilé softvérové nástroje automaticky blokovať určitý prevádzku , ako sú vírusy alebo popretie servisných útokov po určitej prahovej hodnoty je dosiahnuté . Po nájdení signálu informačnej bezpečnosti personálu izolovať votrelca , posúdiť škody cez audítorských nástrojov a opravu zraniteľnosti .
Efekty
Network Intrusion , detekcia a prevencia majú obrovský vplyv na každodenný chod organizácie . Podniky môžu byť zodpovedná v prípade útoku , ak sa im nepodarí dostatočne prevenciu a odhaľovanie votrelca , pod 18 USC § 1030 - federálny zákon , ktorý upravuje zabezpečenie počítača . Sieťové útoky , v závislosti na veľkosti a rozsahu , sú nákladné a časovo náročné k objavovaniu a opravenie . Právne dôsledky vyplývajúce z kybernetického útoku často trvať niekoľko rokov vyriešiť .