“Conocimientos software>Software de base de datos

Definición de Network Forensics

2012/2/8
Como era de esperar , el término " computación forense de la red" se ha tomado del campo de la criminología . Se trata de buscar y encontrar los temas de seguridad y otros problemas en las redes de computadoras. En esencia , es el registro y análisis de los incidentes en la red para descubrir el origen de los pantalones de seguridad u otros problemas. Y específicamente, se requiere la capacidad de descubrir a los patrones inusuales ocultos en el tráfico de red aparentemente inocente . Marcus Ranum , reconocido experto firewall, se dice que ha acuñado el término " análisis forense de redes ", según SearchSecurity.com . Identificación

Marcus Ranum , autor de "Nación Base de datos: La muerte de la privacidad en el siglo 21 ", entre otros títulos relacionados con la seguridad informática , explica que los sistemas forenses de red caen dentro de dos categorías: " atraparlo como puedas "y " sistemas " parar, mirar y escuchar. En ambos tipos , los paquetes de datos se realiza un seguimiento a lo largo de un flujo de tráfico designado y se examinan muy de cerca .

Un paquete es una pieza de información que se dirige desde un punto A a un destino B en Internet o red similar . El protocolo de la parte de control de transmisión ( TCP ) de la sigla "TCP /IP" esculpe el archivo en "trozos" manejables para el enrutamiento . Cada uno de estos paquetes se numera y lleva la dirección de Internet del destino , lo que podría viajar diferentes rutas a través del éter.
Coger lo que pueda

"Catch como puede " sistemas forenses de red tener paquetes que están volando a través de puntos de tráfico dirigidos específicamente dentro de una red y capturarlos . En otras palabras , los paquetes de datos se escriben en el almacenamiento . El examen real y profundo análisis de estos datos se lleva a cabo en una fecha posterior de una serie de lotes. Como era de esperar , esto significa que usted necesita una gran cantidad de capacidad de almacenamiento , a menudo se encuentran en un sistema llamado RAID , que significa " matriz redundante de discos independientes . " Con RAID , los mismos datos se almacenan en diferentes lugares, permite la racionalización y la aceleración del proceso de análisis de datos .
Stop, Look and Listen

" Pare, mire y escuche " análisis forense de redes toma cada paquete y examina en lo que podría llamarse una manera superficial, en la memoria , eliminando algunas partes especialmente jugosos de información y guardarlos para futuros análisis. Menos de almacenamiento que se necesita con " parar, mirar y escuchar " , pero este enfoque a menudo significa que se necesita un procesador más rápido para mantenerse al tanto de los volúmenes de tráfico de entrada
Almacenamiento
< . p> Both " coger lo que pueda " y " parar, mirar y escuchar " los sistemas forenses de red requieren la capacidad de almacenar montones enormes de datos y la necesidad de hacer espacio para la nueva información por el dumping piezas obsoletas de datos. Hay programas de software diseñados específicamente para la captura y análisis de datos para análisis forense de redes . Un par de versiones de código abierto son tcpdump y windump , explica SearchSecurity.com . Programas comerciales también están disponibles para la captura y análisis de datos.
Consideraciones

Según Marcus Ranum , el " coger lo que pueda " protocolo en particular, lleva consigo la problema de la privacidad. Cada paquete de datos de la información - incluyendo los datos generados por el usuario - es capturada y guardada , dejando esta información vulnerable a miradas indiscretas y fugas. Aunque la Electronic Communications Privacy Act prohíbe totalmente espionaje por los proveedores de servicios de Internet - a excepción de las operaciones de vigilancia , por orden judicial o con permiso de los usuarios - parece que cuanta más información se obtiene almacenado , lo más probable es que los pantalones de la seguridad se ocurrir . Una herramienta de análisis forense controversial red o NFAT , por ejemplo, es carnívoro , dirigida por el FBI .

Software de base de datos
¿Qué es una base de datos Vertical
Cómo acceder a almacén de datos mediante una tabla Look-Up
Cómo acceder a las columnas Suma
Cómo convertir un archivo de ADP a MDB
Cómo iniciar una centralita Nuevo Acceso
MS Works 8.0 Instrucciones de Base de Datos
Cómo hacer una restricción Deferrable en Oracle
Cómo autocompletar por campos en Access 2007
Conocimientos Informáticos © http://www.ordenador.online