- Legal Compliance
- Computer Security - Checklist
- Computer Security - Policies
- Computer Security - Network
- Disaster Recovery
- Computer Security - Data Backup
- Computer Security - Encryption
- Computer Security - Malwares
- Computer Security - Antiviruses
- Computer Security - Securing OS
- Computer Security - Layers
- Computer Security - Terminologies
- Computer Security - Elements
- Computer Security - Overview
- Computer Security - Home
Computer Security Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Computer Security - Network
在本章中,我们将从安全角度讨论网络问题。 我们还将研究哪些制度帮助我们作为系统管理人员加强安全。
我们向自己提出一个问题——我们做了哪些错误? 我们ski熟了网络的安全,而网络的安全与建立网络一样重要,因为这种黑客可直接影响公司的信誉,从而降低销售和市场价值。
Devices that Help us with Network Security
他们还被称为入侵探测装置;其交通规则根据公司政策规则加以配置。 例如,由于你不希望收到邮件以便从所有可能的邮件袭击中获取,你阻止了所有向港口人口流动的交通。 这些网络试图对你进行后一项审计。
他们还可以做包装过滤器工作,这意味着防火墙根据源地和目的地地址以及港口,决定转口。
建议的一些品牌是:
Cisco ASA Series
Checkpoint
Fortinet
Juniper
SonicWALL
pfSense
Intrusion Detection Systems
入侵探测系统也像防火墙一样重要,因为它们帮助我们发现我们系统正在遭受的那种攻击,然后找到阻止这种攻击的解决办法。 监测部分,如追查记录、寻找可疑签名和保持所引发事件的历史。 他们还帮助网络管理人员检查连接的完整性和真实性。
让我们看看看他们立场的表象——
Intrusion Detection Tools
最大侵入探测工具之一是Snort, 您可从
下载同一信息。它是基于软件的,但是一种开放源,因此是自由和容易混淆的。 它拥有一个实时的签字网络——国际数据系统,它向系统管理员或诸如港口扫描仪、国际数据分析系统攻击、国际地理信息组织攻击、后门、非洲顾问办的印刷等攻击提供证明。
其他国际数据库是:
BlackICE Defender
CyberCop Monitor
Check point RealSecure
Cisco Secure IDS
Vanguard Enforcer
Lucent RealSecure.
Virtual Private Network
这种网络在小企业或企业网络中广泛使用。 它有助于通过因特网发送和接收数据,但采用安全和加密的方式。 一般来说,该网络是在两个防火墙等两个安全网络装置之间建立的。
其中一个实例是,正如以下图像所示,2个ASA 550防火墙之间有连接。
Advertisements