Défendez votre systèmes: de nouveaux outils et techniques de sécurité


Comme les jours passaient, concerts technologies de l'information continuent à libérer et mettre à jour les nouvelles menaces. La plupart des virus, chevaux de Troie, vers, logiciels espions et publicitaires sont un avancement de leurs versions précédentes. De même, les analystes avertis de sécurité et techniques continuent également de mettre à jour leurs définitions de virus, le remodelage et restructurer leur logiciel spécial, dans une tentative pour contrer les effets générés par les nouvelles menaces et les attaques de sécurité. Ils conservent également sur le changement et à innover de nouvelles méthodes qui peuvent être utilisées pour contourner la fois ou de menaces à la sécurité du bloc. Comme la plupart des attaques à la sécurité des systèmes et menaces se propagent via l'Internet, l'accent est mis sur les nouveaux protocoles et d'outils qui peuvent être utilisés pour contourner une telle menace la sécurité Internet. Par conséquent, il existe diverses techniques les plus récentes et les outils utilisés pour éviter les menaces et les techniques de sécurité ci-dessus. Voici une liste des menaces et l'analyse des derniers outils et techniques utilisés pour lutter contre ces menaces?

Outils

rootkit au niveau du noyau devis/élimination

Les moyens les plus efficaces pour se défendre contre les rootkits de niveau noyau question, niant les pirates la possibilité d'acquérir des privilèges d'administrateur sur le système. Ce est parce que les attaquants ont besoin de pouvoir installer ces rootkit manuellement sur le système. Cependant, la technologie de pointe est l'installation de correctifs de sécurité appropriés. Il implique également l'utilisation du noyau qui ne prennent pas en charge les modules du noyau chargeables (LKM) appuient la modification dynamique du noyau. Des exemples de tels modules du noyau, se compose de versions UNIX et V 01h09, V1.10 de HOWTO (Stevenson et Altholz, 2006). Ces modules du noyau ne permettent pas à la modification dynamique du noyau, ce qui rend difficile pour les pirates de charger rootkit sur un ordinateur. Cependant, ils sont obsolètes dans Solaris. En outre, les rootkits peuvent être évités grâce à un diagnostic précoce et l'élimination en utilisant des détecteurs et retirez tout rootkit. Les dernières versions de ces outils comprennent racine Microsoft Kit-Revealer, Sophos Ant-Rootkit, GMER et Trend Micro Rootkit Buster (Stevenson et Altholz, 2006).




Wireshark

Anti-Packet outils et techniques reniflant

Détecter et de bloquer les applications packet sniffing est difficile parce qu'ils sont naturellement passive renifleur de paquets. En outre, il nécessite un haut niveau de connaissances et de compétences à des cours liés à la sécurité des réseaux, afin d'analyser le trafic Web, identifier leur anomalie et encapsuler leurs données afin d'identifier les bandes passantes exécutent des applications packet sniffing. Cependant, il existe différentes techniques et outils qui sont actuellement utilisés pour détecter les applications reniflage de paquets sur l'Internet et les bloque avant qu'ils reniflent les données (Gandhi et al, 2014). Ces techniques comprennent; Ping, ARP regard, la latence et Intrusion Detection System méthodes. Cependant, le moyen le plus sûr est l'utilisation de divers cryptage utilisant des protocoles sécurisés tels que Secure Shell protocoles de transfert de texte (SSH) Hyper (https) et les protocoles de transfert de fichiers sécurisé (SFTP). Ces protocoles de sécurité cryptent leurs paquets de données de sorte que seul le serveur peut déchiffrer récepteur fois il y avait une poignée de main. Une poignée de main se réfère à l'échange de certificats numériques et les joints entre les serveurs pour se assurer que le contenu du réseau a utilisé le destinataire légitime. Comme la plupart des techniques ci-dessus ne sont pas facile à apprendre, les analystes de sécurité ont créé de nouveaux outils de sécurité qui peuvent être utilisés pour détecter et empêcher le reniflage de paquets applications fonctionnant sur l'Internet. La plupart de ces outils sont renifleur de paquets de pointe qui permettent aux analystes de sécurité pour afficher les menaces avec l'angle ou la même taille comme un hacker. Par exemple, Wireshark ou Ethereal est un reniflage de paquets logiciels. Il permet aux individus de travailler sur leurs réseaux et renifler autres paquets de données (Hess, 2010). Par la suite, les contrôles de sécurité qui peuvent filtrer et isoler ces autres applications de reniflage de paquets (Gandhi et al, 2014). Si ces applications ne sont pas légalement exécutés par le réseau d'accueil en fonction de leurs plans de sécurité définis, les applications sont marqués comme anormale. Sortie de Ethereal, le trafic et les applications de réseau anormale sont le thème d'une couleur noire (Hess, 2010). La sécurité Auditor peut ensuite verrouiller/supprimer ou de les fermer. la sécurité du réseau examinateurs peut également filtrer, tamis et crypter les paquets de données qui étaient sur le point de dédaigner dans une tentative d'augmenter leurs protocoles de sécurité. Il ya aussi d'autres techniques modernes qui remplissent la même fonction éthérée et sont utilisés pour prévenir l'inhalation de données. Il se agit notamment d'experts Opti-vue protocole, analyseur de réseau Netasyst Réseaux d'outils d'observation, Snort, neped et Anti-Sniff (Gandhi et al, 2014).

Évaluations

Évaluez-moi! 1 2 3 4 5 5 étoiles pour Wireshark7.10/Ethereal

Penguins

anti-botnet et le déni d'outils et de techniques de prévention de service

Il existe différentes techniques utilisées pour empêcher le déni de la dernière notification des menaces. Premièrement, DOS peut être évité en installant les derniers correctifs de sécurité (Gupta, Joshi et Misra 2010). Ces correctifs DOS empêchent l'installation de tous les trous de sécurité/défauts disponible avec les programmes nécessaires qui empêchent l'exploitation de ces défauts. Deuxièmement, DOS peut être évité en effectuant IP Hopping (Gupta, Joshi et Misra, 2010). Cela changerait la dynamique de l'IP du serveur actif avec un pool de plusieurs serveurs après de courtes périodes. Cela confond botnets et d'autres programmes qui créent des débordement de tampon, parce qu'ils finissent avec des adresses IP identifiées dans «poison». De même, il existe différents outils/applications utilisées pour empêcher les attaques DOS. La dernière implique l'utilisation d'un dotDefender application web de pare-feu (Malekar et Waghmare, 2013). Cette application scanne votre routeur, portes ouvertes, et le trafic HTTP contrôle le trafic, avec ses règles fixes qui permettent ou interdisent protocoles. Cependant, la caractéristique la plus importante de cet outil est que le pare-feu a la capacité interne pour protéger les serveurs d'autres menaces telles traversées de la piste, les dépassements de tampon, les injections SQL, les scripts croix et des compromis techniques de sécurité. Au contraire, le botnet peut être enlevé et empêché par l'installation et l'utilisation de la dernière version du logiciel anti-virus. Elle devrait également continuer à mettre à jour leurs définitions de virus pour aider à prévenir les versions les plus récentes du virus. Actuellement, les plus couramment utilisés sont Webroot Antivirus Premium SecureAnywhere Antivirus, Kaspersky, système avancé dernière 7 et Panda Antivirus Free Antivirus 2015.

Les 10 pirates les plus célèbres de tous les temps!

Une comparaison des outils et des techniques déterminé ci-dessus

Le déjà donné des outils de sécurité et les techniques sont appliquées dans des situations différentes. Cependant, une chose est commune: la plupart d'entre eux tentent de prévenir les menaces qui viennent de l'utilisation du réseau. Par conséquent, il doit y avoir les outils et les techniques dont l'expertise dans la sécurité des systèmes informatiques est plus élevé que le reste. À mon avis, je pense application web dotDefender pare-feu est le meilleur outil de sécurité parmi tous les autres. Ce est aussi l'outil qui apporte la plus grande probabilité de succès sur le marché. Cela est dû à plusieurs raisons. Premièrement, l'outil se exécute plusieurs procédures de numérisation de plus de chaque port, hub ou routeur utilisé pour se connecter à Internet. Selon Malekar et Waghmare, (2013), ce qui donne l'avantage à identifier et bloquer les menaces avant qu'elles ne compromettent pas la sécurité du système (Malekar et Waghmare, 2013). Deuxièmement, ses applications sont faciles à exécuter sur l'ordinateur. Il ne nécessite pas beaucoup de compétences dans la sécurité du système, tel que requis lors de l'utilisation des logiciels et d'autres éthérée connexe. Troisièmement, de nombreux outils de sécurité pour prévenir une menace. Par exemple, antivirus empêchent les attaques de virus et les vers, mais pas de piratage et les outils reniflant. Inversement, dotDefender application web pare-feu empêche les différentes formes de menaces telles que l'injection SQL, codes Cross site scripting, les données, les outils, et de nombreuses autres formes de menaces (Malekar et Waghmare, 2013) reniflant. Elle empêche également botnet et de débordement de tampon qui peut conduire à des attaques par déni de service. Par conséquent, ce est sa fonctionnalité multi-usage qui en fait la demande web dotDefender pare-feu capable de réussir dans le monde de l'informatique (Malekar et Waghmare, 2013). En outre, la plupart des outils de détection des rootkits, que Ant-Rootkit Sophos, Trend Micro Rootkit Buster GMER et sont moins susceptibles de réussir dans le monde moderne de l'informatique. Ce est parce qu'ils sont conçus pour prévenir certains types de rootkits, mais pas tous. Cela les rend inefficace pour assurer la sécurité absolue pour les systèmes informatiques. En outre, le monde de l'informatique est dynamique. Les pirates peuvent venir avec rootkit spéciale masqué à supprimer les rootkits et éventuellement les rendre obsolètes.

cyber-crimes

Malleficent

Recommandation

Après avoir pris note des diverses menaces de sécurité et les vulnérabilités qui existent dans le monde de l'informatique, il est fortement recommandé que les analystes de sécurité sont à la pointe de l'innovation de nouveaux outils et techniques pour lutter contre ces menaces à la sécurité. En outre, le rapport recommande l'utilisation d'outils de sécurité plus efficaces, tels que application web dotDefender pare-feu pour se assurer que leurs systèmes sont sécurisés. Pour Les administrateurs réseau et la sécurité du réseau de comptes, Rapport recommande fortement l'utilisation de Ethereal. Ce est parce que Ethereal leur permet de surveiller non seulement le reniflage de paquets d'autres applications se exécutant sur l'Internet, mais aussi leur permettre de voir les problèmes de sécurité dans le coin qui a pirate pourrait utiliser. Cela leur donnerait l'avantage d'identifier les vulnérabilités de leurs systèmes de réseaux et de trouver la dernière correctifs de sécurité, qui peut éliminer ces des failles de sécurité.

(0)
(0)
Article précédent SPIE BMW
Article suivant Définir Kuru Kuru

Commentaires - 0

Sans commentaires

Ajouter un commentaire

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caractères restants: 3000
captcha