Molto prima che l'uso di Internet si diffuse , gli hacker hanno lavorato per trovare e sfruttare le vulnerabilità nei sistemi informatici. Criminali intraprendenti e appassionati della rete hanno iniziato a sfruttare questi buchi di entrare in reti protette di aziende e organizzazioni governative . Allo stesso modo , il settore della sicurezza informatica ha valutato le tendenze della criminalità informatica per sviluppare una migliore rilevamento degli attacchi e strumenti di prevenzione , sia hardware che software . La cosiddetta corsa agli armamenti tra gli hacker e le tecnologie di sicurezza continua ad essere un tema caldo in quasi tutti i settori .
Molti protocolli di rete di computer intrusioni sono stati progettati prima di intrusione e l'hacking si diffuse . A causa di questo , protocolli come TCP /IP e wireless networking hanno problemi di sicurezza intrinseci che sono spesso sfruttate per inserirsi in reti protette . Gli hacker spesso anche indirizzare gli utenti per rubare le password e le informazioni sensibili sulle reti attraverso gli attacchi di ingegneria , phishing e virus sociali . Una volta che un intruso ottiene l'accesso a una rete protetta , la porta è spalancata per frodi informatiche e furti di dati , pari a una cifra stimata di 559.700 mila dollari di danni nel 2009 , secondo l' Internet Crime Complaint Center .
Prevenzione
La maggior parte dei governi di grandi dimensioni , le organizzazioni e le aziende impiegano un certo numero di controlli hardware e software per evitare intrusioni di rete . Esempi di tecnologie preventive hardware comuni includono firewall , tasso di rete o limitatori di collegamento e switch di rete . I recenti progressi nella strumenti software combinano queste tecnologie con programmi di analisi del traffico euristici per indovinare quali pacchetti contengono il traffico dannoso . Applicazioni Web e database devono essere protetti contro gli attacchi di iniezione comuni tramite l'utilizzo di variabili sicuri e MySQL lavaggio .
Detection
rilevamento rapido e la risposta sono le chiavi per ridurre al minimo l'impatto di una delle intrusioni di rete di successo . Sistemi di rilevamento delle intrusioni , come Tripwire o Snort rilevano modifiche a un sistema , o una serie di dati di rete dannosi pacchetti e amministratori di sistema di allarme per la possibilità di un attacco . Alcuni strumenti software avanzati bloccano automaticamente determinato traffico , come ad esempio virus o attacchi denial of service dopo il raggiungimento di una certa soglia . Una volta individuato , il personale di sicurezza delle informazioni isolare l'intruso , valutare i danni tramite strumenti di controllo e correggere le vulnerabilità .
Effetti
intrusioni di rete , l'individuazione e la prevenzione hanno un enorme effetto sulle operazioni quotidiane di un'organizzazione. Le aziende possono essere ritenuti responsabili in caso di un attacco , se non riescono a prevenire e individuare l'intruso adeguatamente , sotto 18 USC Sezione 1030 - la legge federale che regola la sicurezza del computer . Intrusioni di rete , a seconda delle dimensioni e grandezza , sono costosi e di lunga durata per investigare e correggere . Ripercussioni legali derivanti da un attacco cibernetico spesso richiedono anni per risolvere .
networking © www.354353.com