English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

La sécurité informatique

Internet astuces RSS Feed





Qu'est-ce que la sécurité informatique? La sécurité informatique est le processus de prévenir et de détecter l'utilisation non autorisée de votre ordinateur. Les mesures de prévention vous aider à empêcher les utilisateurs non autorisés (aussi connu comme «intrus») de accédant à toute partie de votre système informatique. Détection vous aide à déterminer si une personne a tenté de s'introduire dans votre système, si elles ont réussi, et ce qu'ils ont done.Why mai devrais-je m'intéresser au sujet la sécurité informatique? Nous utilisons des ordinateurs pour tout des services bancaires et d'investissement pour le shopping et communiquer avec les autres par courrier électronique ou les programmes de conversation. Bien que vous mai ne pas considérer vos communications «top secret», vous ne voulez probablement pas étrangers lecture de votre courriel, en utilisant votre ordinateur pour attaquer d'autres systèmes, l'envoi de faux e-mail à partir de votre ordinateur, ou l'examen des informations personnelles stockées sur votre ordinateur (comme la finance déclarations). Qui voudrait pénétrer dans mon ordinateur à la maison? Intruders (aussi appelé les pirates, les attaquants, ou des craquelins) mai ne se soucient pas de votre identité. Souvent, ils veulent prendre le contrôle de votre ordinateur, afin qu'ils pouvez l'utiliser pour lancer des attaques sur l'autre ordinateur systems.Having contrôle de votre ordinateur leur donne la possibilité de cacher leur véritable emplacement où ils lancent des attaques, souvent contre les systèmes informatiques de grande envergure tels que financier des administrations publiques ou des systèmes. Même si vous avez un ordinateur connecté à Internet que pour jouer aux derniers jeux ou d'envoyer des courriels à des amis et votre famille, votre ordinateur mai un target.Intruders mai être en mesure de regarder les toutes vos actions sur l'ordinateur, ou causer des dommages à votre ordinateur par reformater votre disque dur ou de changer votre data.How est-il facile de percer dans mon ordinateur? Malheureusement, les intrus sont découvre toujours de nouveaux vulnérabilités (officieusement appelée "trous") pour exploiter des logiciels informatiques. La complexité des logiciels, il est de plus en plus difficile de tester à fond la sécurité des systèmes présents sur l'ordinateur des trous ont été découvertes, fournisseurs informatiques se développent habituellement des patches pour résoudre le problème (s). Toutefois, il est à vous, l'utilisateur, pour obtenir et installer les correctifs, ou correctement configurer le logiciel pour exploiter de manière sécurisée. La plupart des des rapports d'incident de rupture par ordinateur ins parvenue à la CERT / CC auraient pu être évités si les administrateurs système et les utilisateurs gardaient leurs ordinateurs mis à jour avec des correctifs et fixes.Also sécurité, certains logiciels les applications ont des paramètres par défaut qui permettent aux autres utilisateurs d'accéder à votre ordinateur, sauf si vous modifiez les paramètres pour être plus sûre. Les exemples incluent les programmes de conversation qui permettent aux étrangers d'exécuter des commandes sur votre ordinateur ou navigateurs Web qui pourrait permettre à quelqu'un de mettre des programmes nocifs sur votre ordinateur que lorsque vous cliquez sur exécuter them.Technology Cette section fournit une introduction de base aux technologies qui sous-tendent l'Internet. Il a été écrit avec la fin des novices utilisateur à l'esprit et n'est pas destinée à être une étude exhaustive de toutes les technologies basées sur Internet. Sous-sections fournissent un bref aperçu de chaque sujet. Cette section est une introduction de base sur les technologies pertinentes. Pour ceux qui désirent une meilleure compréhension des concepts abordés ici, nous avons inclus des liens vers information.What supplémentaires ne signifient large bande? «Large bande» est le terme générique utilisé pour désigner les connexions réseau à grande vitesse. Dans ce contexte, les connexions Internet par modem câble et ligne d'abonné numérique (DSL) est souvent mentionné que les connexions à large bande à Internet. "Bandwidth" est le terme utilisé pour décrire la vitesse relative d'une connexion réseau - par exemple, d'une ligne la plus à jour les modems peuvent supporter un débit de 56 kbps (milliers de bits par seconde). Il n'existe pas de seuil de bande passante requise pour une connexion à être dénommé «large bande», mais il est typique pour les connexions de plus de 1 million de bits par seconde (Mbps) pour être si named.What est l'accès par modem câble? Un modem câble permet à un seul ordinateur (ou réseau de ordinateurs) pour se connecter à Internet via le réseau de télévision par câble. Le modem câble est généralement un réseau Ethernet LAN (Local Area Network) de connexion à l'ordinateur, et est capable d'une vitesse supérieure à 5 vitesses Mbps.Typical ont tendance à être plus bas que le maximum, cependant, puisque les câblo-tour des quartiers entiers dans les réseaux locaux qui partagent la même bande passante. En raison de cette "partagés" moyen topologie, les utilisateurs de modem câble de mai un peu d'expérience lent l'accès au réseau pendant les périodes de pointe, en mai et être plus sensibles aux risques tels que l'espionnage de paquets et non protégés partages Windows que les utilisateurs d'autres types de connectivité. (Voir la section "Sécurité informatique risques pour les utilisateurs à domicile »du présent document.) Quel est l'accès DSL? Digital Subscriber Line (DSL), la connectivité Internet, contrairement à un modem câble-service basée sur la fournit à l'utilisateur avec une bande passante dédiée. Toutefois, le maximum bande passante disponible pour les utilisateurs de DSL est généralement inférieur au taux maximal par modem câble en raison des différences dans leurs technologies réseau respectif. En outre, la "bande passante dédiée» est dédié uniquement entre votre domicile et le bureau central du prestataire de DSL - les fournisseurs offrent peu ou pas de garantie de bande passante sur toute la largeur de l'accès Internet.DSL n'est pas aussi sensibles à intercepter des paquets que l'accès par modem câble, mais beaucoup de les autres risques de sécurité, nous allons couvrir s'appliquent à la fois par DSL et modem câble. (Voir les «risques de sécurité informatique aux utilisateurs à domicile» du présent document.) Comment les différents services à large bande du réseau commuté traditionnel-up services? Traditionnels services dial-up Internet sont parfois dénommés "dial-on-demand" services. Voilà, votre ordinateur se connecte uniquement à l'Internet quand il a quelque chose à envoyer, comme le courrier électronique ou une demande au charger une page Web. Une fois il ya plus de données à être envoyé, ou après un certain temps d'inactivité, l'ordinateur se déconnecte de l'appel. En outre, dans la plupart des cas, chaque appel est connecté à un pool de modems, à l'ISP, et depuis le Les adresses IP sont assignées dynamiquement modem, votre ordinateur est généralement attribué une adresse IP différente à chaque appel. En conséquence, il est plus difficile (pas impossible, juste difficile) pour un attaquant de prendre l'avantage des services de réseau vulnérable à prendre le contrôle de vos services computer.Broadband sont désignés comme «toujours» de services parce qu'il n'ya pas configuration des appels lorsque votre ordinateur a quelque chose à envoyer. L'ordinateur est toujours sur le réseau, prêt à envoyer ou recevoir des données par le biais de sa carte d'interface réseau (NIC). Comme la connexion est toujours en place, votre ordinateur l'adresse IP change moins souvent (voire pas du tout), rendant ainsi plus d'un cible fixée pour l'attack.What 'est plus, de nombreux fournisseurs de services haut débit utilisent bien connue des adresses IP pour les utilisateurs à domicile. Ainsi, même si un attaquant mai ne pas être en mesure d'isoler votre ordinateur, comme appartenant à vous, ils mai au moins être en mesure de savoir que les clients de vos fournisseurs de services à large bande »sont dans une fourchette certaine adresse, rendant ainsi votre ordinateur une cible plus susceptibles que l'on aurait pu otherwise.The tableau ci-dessous montre une brève comparaison de ligne traditionnelle et à large bande services.Dial-Type de connexion haut débit, en numérotation à la demande toujours sur les changements d'adresse IP statique sur chaque appel ou rarement modifiées vitesse de connexion relativement faible High Télécommande potentiel informatique doit être composé en contrôler à distance l'ordinateur est connecté en permanence, le contrôle à distance peut donc se produire n'importe quand ISP-assuré la sécurité Peu ou aucun Peu ou aucun Tableau 1: Comparaison de Dial-up et à large bande ServicesHow est l'accès haut débit différent du réseau que j'utilise au travail? D'entreprise et les réseaux gouvernementaux ne sont généralement protégées par plusieurs couches de sécurité, allant des pare-feu réseau pour chiffrement. En outre, ils ont généralement le personnel de soutien qui maintiennent la sécurité et la disponibilité de ces connections.Although réseau de votre FAI est responsable de maintenir les services qu'ils offrent à vous, vous n'aurez sans doute pas d'un personnel dévoué sur place pour gérer et exploiter votre réseau domestique. Vous êtes responsable de votre propre ordinateur. En conséquence, c'est à vous de prendre des précautions raisonnables pour garantir votre ordinateurs de misuse.What accidentel ou intentionnel est un protocole? Un protocole est un cahier des charges bien défini, qui permet aux ordinateurs de communiquer à travers un réseau. D'une certaine façon, les protocoles de définir la «grammaire» que Les ordinateurs peuvent utiliser pour "parler" à chaque other.What la propriété intellectuelle? IP signifie "Internet Protocol". Il peut être considéré comme le langage commun des ordinateurs sur l'Internet. Il existe un certain nombre de descriptions détaillées de la propriété intellectuelle donnée ailleurs, si nous ne couvre pas en détail dans ce document. Toutefois, il est important de connaître certaines choses concernant la propriété intellectuelle afin de comprendre comment sécuriser votre ordinateur. Ici, nous allons couvrir les adresses IP, statique et dynamique adressage, NAT, et le protocole TCP et UDP aperçu Ports.An de TCP / IP peut être trouvée dans le protocole TCP / IP Foire Aux Questions (FAQ) adressehttp: / / www.faqs.org/faqs/internet/tcp-ip/tcp- ip-faq/part1 / andhttp: / / www.faqs.org/faqs/internet/tcp-ip/tcp-ip-faq/part2/What est une adresse IP? Les adresses IP sont analogues aux numéros de téléphone? lorsque vous voulez appeler quelqu'un au téléphone, vous devez d'abord connaître leur téléphone nombre. De même, quand un ordinateur sur Internet a besoin d'envoyer des données vers un autre ordinateur, il faut d'abord connaître son adresse IP. Les adresses IP sont généralement montré que de quatre nombres séparés par des points, ou "dots". Par exemple, 10.24.254.3 et sont IP 192.168.62.231 adresses postale dont vous avez besoin pour passer un appel téléphonique, mais vous ne connaissez que le nom de la personne, vous pouvez les rechercher dans l'annuaire téléphonique (ou appeler Répertoire des services) pour obtenir leur numéro de téléphone. Sur l'Internet, ce répertoire est appelé le Domain Name System, ou DNS pour faire court. Si vous connaissez le nom d'un serveur, par exemple www.cert.org, et vous tapez ceci dans votre site Web navigateur, votre ordinateur va alors aller demander à son serveur DNS quelle est l'adresse IP numérique, c'est qu'il soit associé à cet ordinateur name.Every sur l'Internet a une adresse IP qui lui est associée qui identifie de manière unique. Cependant, cette adresse mai changer au fil du temps, surtout si le isdialing ordinateur en un fournisseur de services Internet (ISP) connecté derrière un pare-feu réseau connecté à un service à large bande utilisant IP dynamique addressing.What sont statiques et que l'adressage dynamique? Adressage IP statique se produit quand un FAI attribue définitivement une ou plusieurs adresses IP pour chaque utilisateur. Ces adresses ne changent pas au fil du temps. Toutefois, si un statiques l'adresse est attribué, mais n'est pas utilisé, il est effectivement inutile. Étant donné que les FSI ont un nombre limité d'adresses qui leur sont alloués, ils ont parfois besoin de faire un usage plus efficace de leur adressage IP addresses.Dynamic permet au fournisseur d'accès Internet d'utiliser efficacement leur espace d'adressage. Utilisation de l'adressage IP dynamique, les adresses IP des ordinateurs d'utilisateurs individuels mai changer au fil du temps. Si une adresse dynamique n'est pas en service, il peut automatiquement être réaffecté à un autre ordinateur en tant needed.What que NAT? Network Address Translation (NAT) fournit un moyen de masquer les adresses IP d'un réseau privé de l'Internet tout en permettant aux ordinateurs de ce réseau pour accéder à Internet. NAT peut être utilisé de plusieurs manières différentes, mais une méthode fréquemment utilisée par les utilisateurs à la maison est appelé «masquage». Utilisant NAT masquerading, un ou plusieurs périphériques sur un réseau local peut être fait pour apparaître comme un seul Adresse IP à l'Internet à l'extérieur. Cela permet à plusieurs ordinateurs dans un réseau domestique pour utiliser un modem câble ou DSL sans nécessiter de connexion au FAI de fournir plus d'une adresse IP à l'utilisateur. Utilisation cette méthode, l'ISP-adresse IP est attribuée peut être soit statique ou dynamique. La plupart des firewalls réseau de soutien masquerading.What NAT sont TCP et UDP ports? TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) sont les deux protocoles qui utilisent IP. Considérant que l'IP permet à deux ordinateurs de parler les uns aux autres à travers l'Internet, TCP et UDP permettent aux applications individuelles (aussi connu comme "services") sur ces ordinateurs à se parler other.In la même manière qu'un numéro de téléphone ou une boîte mail physiques sont susceptibles d'être associés à plus d'une personne, un ordinateur peut avoir de multiples applications (par exemple courrier électronique, les services de fichiers, web services) s'exécutant sur le même adresse IP. Les ports permettent à un ordinateur pour différencier les services tels que les données d'email à partir de données web. Un port est tout simplement un numéro associé à chaque application qui identifie uniquement ce service sur cet ordinateur. Les deux ports TCP et UDP pour identifier les services. Certains numéros de port sont de 80 communes pour le web (HTTP), 25 pour le courrier électronique (SMTP), et 53 pour Domain Name System (DNS). Qu'est-ce qu'un firewall? Les pare-feu FAQ (http://www.faqs.org/faqs/firewalls-faq/) définit un pare-feu comme "un système ou un groupe de systèmes qui applique une politique de contrôle d'accès entre deux réseaux." Dans le contexte des réseaux de la maison, un pare-feu prend généralement l'une des deux formes: un pare-feu logiciels - logiciel spécialisé en cours d'exécution sur un ordinateur individuel, pare-feu orNetwork - d'un dispositif dédié conçu pour protéger un ou plusieurs types computers.Both de pare-feu permet à l'utilisateur de définir des politiques d'accès pour les connexions entrantes sur les ordinateurs qu'ils protègent. Beaucoup ont également la possibilité de contrôler quels sont les services (ports) les ordinateurs protégés sont en mesure d'accéder sur Internet (à l'aller d'accès). La plupart des pare-feu destiné à la consommation sont livrés avec les politiques de sécurité pré-configurés à partir de laquelle l'utilisateur choisit, et certains permettent à l'utilisateur de personnaliser ces politiques pour leurs informations spécifiques sur besoins.plus pare-feu peuvent être trouvés dans la section Ressources supplémentaires de ce logiciel antivirus ne document.What faire? Il existe une variété de logiciels antivirus qui fonctionnent de différentes façons, en fonction de la façon dont le fournisseur choisi d'implanter leur logiciel. Ce qu'ils ont en commun, cependant, est que tous rechercher des modèles dans les fichiers ou la mémoire de votre ordinateur et qui indiquent la présence possible d'un virus connu. Antivirus paquets savons ce qu'il faut rechercher à travers l'utilisation de profils de virus (parfois appelés des «signatures») fournies par les vendor.New virus sont découverts chaque jour. L'efficacité des logiciels antivirus est subordonné à l'existence les derniers profils virus est installé sur votre ordinateur afin qu'il puisse chercher des virus récemment découverts. Il est important de garder ces profilés jusqu'à date.More informations sur les virus et les logiciels antivirus peuvent être trouvé sur le CERT Computer Resource pagehttp Virus: / / www.cert.org / other_sources / viruses.html risques de sécurité informatique à usersWhat maison est à risque? Informations de sécurité sont concernés par trois grands domaines: Confidentialité - L'information doit être disponible seulement à ceux qui ont légitimement accès à itIntegrity - l'information doit être modifiée que par ceux qui sont autorisés à le faire soAvailability - l'information doit être accessible à ceux qui en ont besoin lorsqu'ils en ont besoin de concepts itThese s'appliquent aux utilisateurs d'Internet à domicile, tout autant comme ils le feraient de toute entreprise ou le réseau du gouvernement. Vous n'auriez probablement pas laisser un regard étranger par votre important documents. De la même manière, vous mai souhaitez conserver les tâches que vous effectuez sur votre ordinateur confidentielles, que ce soit le suivi de vos investissements ou l'envoi de messages e-mail à votre famille et amis. Aussi, vous devriez avoir une certaine l'assurance que les informations que vous entrez dans votre ordinateur demeure intact et est disponible quand vous les risques de sécurité it.Some résultent de la possibilité d'utilisation abusive intentionnelle de votre ordinateur par des intrus par l'intermédiaire du Internet. D'autres sont des risques que vous devriez faire face, même si vous n'étiez pas connecté à Internet (par exemple les pannes de disque dur, le vol, les pannes d'électricité). Les mauvaises nouvelles sont que vous ne pourrez probablement pas de plan pour tous les risques possibles. Le bonnes nouvelles sont que vous pouvez prendre quelques mesures simples pour réduire la probabilité que vous serez touchés par les menaces les plus courantes - et certaines de ces mesures contribuera à faire face aux risques intentionnels et involontaire, vous êtes susceptible de face.Before nous arrivons à ce que vous pouvez faire pour protéger votre ordinateur ou votre réseau domestique, jetons un coup d'oeil de plus près certains de ces abus risks.Intentional de votre ordinateur Les méthodes les plus couramment utilisées par les intrus d'acquérir le contrôle des ordinateurs à domicile sont brièvement décrits ci-dessous. Des informations plus détaillées sont disponibles en examinant les URL répertoriées dans les programmes below.Trojan Références cheval Back section porte et l'administration à distance Déni de service programmes en cours d'un intermédiaire pour une autre attaque non protégés partages Windows Mobile code (Java, JavaScript et ActiveX) Cross-site scripting Email spoofing emails virus de fichier caché extensions clients Chat Packet sniffer des chevaux de Troie des chevaux de Troie sont un moyen courant pour des intrus de vous tromper (parfois dénommé «social engineering») dans l'installation de "porte de derrière" des programmes. Ceux-ci peuvent permettre à des intrus d'accéder facilement à votre ordinateur à votre insu, de changer vos configurations de système, ou d'infecter votre ordinateur avec un virus informatique. Plus d'informations sur les chevaux de Troie peuvent être trouvées dans la document.http suivantes: / / porte www.cert.org/advisories/CA-1999-02.htmlBack et des programmes d'administration à distance sur les ordinateurs Windows, trois outils couramment utilisés par les intrus d'accéder à distance à votre ordinateur sont BackOrifice, NetBus, et SubSeven. Ces porte arrière ou de programmes d'administration à distance, une fois installé, autoriser d'autres personnes d'accéder et de contrôler votre ordinateur. Nous vous recommandons d'examiner la note de vulnérabilité du CERT À propos de Back Orifice. Ce document décrit comment il fonctionne, comment le détecter, et comment protéger vos ordinateurs contre elle: http://www.cert.org/vul_notes/VN-98.07.backorifice.htmlDenial de service Une autre forme d'attaque est appelle un déni de service (DoS) attaque. Ce type d'attaque, votre ordinateur afin d'altérer ou de devenir le traitement de données tellement occupé que vous êtes incapable de l'utiliser. Dans la plupart des cas, les derniers correctifs permettra d'éviter l'attaque. Les documents suivants décrivent par déni de service attacks plus en detail.http: / / http://www.cert.org/archive/pdf/DoS_trends.pdfIt www.cert.org/advisories/CA-2000-01.html est important de noter qu'en plus de d'être la cible d'une attaque de type DoS, il est possible pour votre ordinateur d'être utilisé comme un participant à un déni de service attaque contre un autre system.Being un intermédiaire pour une autre attaque Intruders l'on utilise fréquemment des ordinateurs compromis que des rampes de lancement pour attaquer d'autres systèmes. Un exemple de ceci est la façon dont le déni distribué de service (DDoS) les outils sont utilisés. Les intrus d'installer un "agent" (souvent par un cheval de Troie programme) qui fonctionne sur l'ordinateur compromis en attente d'autres instructions. Puis, quand un certain nombre d'agents d'exécution sur des ordinateurs différents, un seul «gestionnaire» peut charger chacun d'eux pour lancer un déni de service attaque sur un autre système. Ainsi, l'objectif de fin de l'attaque n'est pas votre propre ordinateur, mais quelqu'un d'autre - votre ordinateur n'est qu'un outil commode dans un de plus grandes parts Windows attack.Unprotected non protégés Windows part la mise en réseau peuvent être exploitées par des intrus dans un moyen automatisé de place des outils sur un grand nombre d'ordinateurs basés sur Windows relié à Internet. Parce que la sécurité du site sur l'Internet est interdépendant, un ordinateur compromis ne crée pas seulement des problèmes pour le propriétaire de l'ordinateur, mais il est aussi une menace pour d'autres sites sur l'Internet. Le risque immédiat à la plus grande communauté de l'Internet est le nombre potentiellement élevé de ordinateurs connectés à l'Internet avec Windows non protégé en réseau parts cumulées avec les outils d'attaque distribués, tels que ceux décrits dans menace http://www.cert.org/incident_notes/IN-2000-01.htmlAnother comprend malveillantes et destructrices de code, tels que des virus ou des vers, qui part de réseaux non protégés de levier de Windows pour se propager. Un exemple est le ver 911 décrites dans

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu