“Conocimiento Redes>Seguridad de Red

Tecnologías de seguridad de red

2015/6/21
brechas de seguridad de red están creciendo ya que los hackers continúan encontrando maneras de evitar las medidas de seguridad de red . El juego pirata de seguridad es uno de " salto de rana ", donde los hackers y expertos en seguridad se turnan para avanzar en el juego. Sin embargo, para empresas, gobiernos y otras organizaciones , es un juego muy alto riesgo que deben tomar en serio , que emplea la tecnología disponible para frustrar los posibles intrusos . Protección física

Aunque no puede sonar muy técnico , uno de los mejores "tecnologías " es una puerta cerrada . La sala de servidores y el centro de operaciones de red deben ser ambos a puertas cerradas , lo que restringe el acceso al centro neurálgico cibernética de la organización. Daños , ya sea accidental o intencional , a menudo se puede evitar con sólo mantener a la gente fuera de la habitación . Para un mayor nivel de protección , implementar un sistema de acceso insignia para proteger su centro tecnológico .
Internet Protection

La mejor tecnología para proteger su red de una red basada en Internet ataque es un servidor de seguridad , ubicada en la conexión a Internet . Un firewall filtra los paquetes que entran y salen de la red. Esto lo protege de hackers externos, así como los empleados que podrían verse tentados a visitar sitios peligrosos . Un servidor de seguridad también puede ser configurado como un proxy de traducción de direcciones de red . NAT protegen las direcciones IP de la red interna del mundo , escondido detrás de su dirección IP pública.

Detección

sistemas de detección de intrusos intrustion detectan ataques o presuntos ataques en curso en la red. Usando algoritmos de detección basados ​​en firmas y anomalías basada IDS , monitorear el tráfico de red y enviar alertas al personal de la red cuando el tráfico coincide con un patrón que se asemeja a un ataque . IDS son así llamados sistemas "pasivos" .

Sistemas de prevención de intrusiones

Prevención intrustion detectar ataques en curso, enviar alertas y tomar una acción predeterminada para detener la atacar . Por esta razón IPSs se denominan sistemas "activos" . IPSs pueden cerrar segmentos de red , servidores e incluso la conexión a Internet para detener la intrusión identificado . Mientras IPS no son perfectos, y pueden identificar a los falsos positivos , pueden ser una valiosa ayuda para detener a un atacante de la red antes de que haga daño a la red.

Seguridad de Red
Cómo recuperar la contraseña de una red de conexión de Windows XP
¿Qué es la protección contra malware
¿El enlace más débil en la seguridad informática?
Cómo encontrar los puertos abiertos en Mi PC
Guía de Cumplimiento de FIPS Lista
¿Cuáles son los tipos de redes cifran datos para transmitir a larga distancia?
¿Qué es un Firewall SPI
Cómo utilizar Rijndael en VB6
Conocimiento de la computadora © http://www.ordenador.online