samedi 17 novembre 2012
Protéger le réseau interne contre les pirates
Attention! Tous les pirates sur les systèmes de différents en fonction de leurs sectes et les désirs sont impatients de pénétrer dans votre réseau, mais vous pouvez vaincre ces attaques en offrant une combinaison appropriée de tactiques de sécurité.
Les réseaux sont quotidiennement fileté avec des attaques, si vous avez besoin de fournir une protection permanente. Nul doute que les menaces les plus courantes sont les suivantes: d'abord, les virus, qui sont de petits programmes qui, en réalité, tente d'infiltrer votre réseau et de tromper l'ordinateur, d'y entrer en tant que pièce jointe à un message e-mail, en commençant immédiatement après l'ouverture du joint fichier, répétant le même soi dans le système de votre ordinateur. Deuxièmement, les chevaux de Troie qui traversent l'ordinateur en entrant les applications ou fichiers de données sont utiles, et qui est activé sur les chevaux de Troie après la médiation de programmes spécifiques; même de commencer à prendre les rênes dans le système de votre ordinateur.
Troisièmement, les vers qui travaillent également à se répliquer et se propager à commencer la recherche de failles de sécurité de votre système, de manière à pénétrer votre système, et souvent restent cachés jusqu'à ce que la bonne occasion pour commencer l'attaque du service distribué (DDoS). Nul doute que ces trois types d'attaques constituent une menace majeure pour les données de son entreprise et de vos données personnelles ainsi. Bien sûr, vous ne voulez pas ou tout l'un des propriétaires d'entreprises que leurs réseaux sont des points d'attaque à attaques par déni de service. Par conséquent, nous devons d'abord veiller à ce que la protection de tous les périphériques connectés à votre entreprise, et la première étape pour assurer cette protection est d'apporter ces dispositifs avec les pare-feu, qui est une ligne de défense pour elle.
Mais suffit-il de dépenser des centaines de dollars pour la fourniture de pare-feu ou que le coût s'élèverait à plusieurs milliers de dollars? Sur les murs au minimum être équipé d'un moteur de l'examen de l'ensemble des données (SPI), qui examine le contenu des paquets de données et donne le droit d'accès à votre réseau, dans le cas où il était libre à partir du code des logiciels malveillants.
Comment utiliser le pare-feu?
Les pare-feu peut également être basée sur certaines règles ou des filtres à bloquer le mouvement des inappropriés données entrantes et sortantes. Il peut bénéficier du choix de protocole Internet (IP) par exemple, et d'empêcher le personnel existant dans l'accès au réseau pour les adresses de protocole spécifiques sur Internet ou recevoir des courriels de leur part. Les pare-feu peut également bloquer la circulation des données dans le réseau basé sur un identifiant unique appelé "le titre du contrôle d'accès à l'" (MAC). Beaucoup de pare-feu peut contrôler les données à l'aide de filtres de mots clés ou d'envergure, et permettre données qui sont destinés à un emplacement particulier. Les pare-feu permettent également la création de plus sophistiquée pour rendre les règles plus complexes pour les données.
Il ya une meilleure option que le pare-feu qui est équipé du moteur de test des paquets de données (SPI), est le pare-feu, qui dépend du moteur de test des paquets de données de profondeur (DPI). Il travaille moteur de grande épreuve (DPI) pour examiner le contenu complet de l'ensemble des données, en plus de l'avantage d'examiner l'en-tête de paquet à être effectuée par le moteur pare-feu équipé de l'examen des paquets de données (SPI). Les moteurs peuvent inspection approfondie des paquets de données, lors de l'examen du contenu des paquets de découvrir et de prévenir de nombreux types d'attaques: attaques par déni de services, tels que (DoS) et le cache éruption cutanée, et attaque le couvert de protocole Internet, en Outre une série d'attaques par les vers. Plus les coûts des pare-feux que devenir plus comme des instruments de sécurité, à la suite du traitement des demandes d'intention de lutter contre les virus, logiciels espions et les réseaux privés virtuels (VPN).
Connaître le pare-feu que vous avez besoin
Lorsque le coût du pare-feu n'est pas cher, le processus a été établi plus facilement, parce que les coûts supplémentaires de cours offrira plus d'options, et comme nous savons que lorsque le nombre d'options sont disponibles accrue et, le processus de préparation de ces options sont plus complexes, nous vous recommandons d'abord d'apprendre ce qui fonctionne bien sur la protection, et quelles sont les menaces qui veulent se tenir loin de vous. Pour cela, nous recommandons premier à écrire une liste de tous les services dont les utilisateurs ont besoin d'accéder, comme les sites Web et les serveurs de messagerie et les serveurs FTP en plus des services de messagerie et d'accès à distance des données, car le pare-feu peut filtrer les services de la base de la nomination des numéros de port (une façon de demander un service particulier dans un ordinateur) utilisé par ces services, et l'adresse de protocole Internet de la source ou de la destination des données. Nous citerons les exemples suivants de services communs points de données, à savoir: 80 des 23 services et le service HTTP Telnet et le service FTP pour le 21 et 25 du service SMTP.
Il ne fait aucun doute que la meilleure façon de construire une liste de contrôle d'accès aux services est en train de bloquer tous les mouvements de données, puis y revenir après le désengagement des services requis pour le bloc uns après les autres, par exemple en permettant la circulation des données sur le port 25, si ces données sont liées à l'adresse de protocole Internet sur votre adresse e-mail dans votre réseau. Si vous avez besoin de l'accès aux services dans le réseau interne de l'ordinateur en dehors de votre réseau, comme les serveurs Web ou les serveurs de messagerie, vous allez construire des règles plus complexes de la nomination. Vous pouvez savoir si le pare-feu, qui a utilisé une sortie de la zone neutre DMZ pour se connecter à ces services et d'être en mesure d'isoler les services ouverts à des réseaux externes, sur le réseau interne, mais si le pare-feu n'est pas un débouché pour la zone neutre DMZ, censés être autorisés à disposent passage de l'exécution des travaux, un processus dans lequel tous les mouvements de service de données courtes sur une adresse de protocole Internet en particulier d'un abonné interne. Pour ceux qui ont peur de la question de l'écriture des règles relatives à la nomination des pare-feu, nous disons que les opérations ne sont pas difficiles, comme cela semble eux, ils apprennent très vite à établir un ensemble de règles simples tels, ils apprendront rapidement accomplir complexe règles, mais s'ils insistent sur leur crainte de l'établissement de règles relatives à la nomination, ils ont alors recours à des spécialistes....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire