jeudi 15 novembre 2012
Test de sécurité du réseau informatique
Donc, vous voulez savoir exactement comment sécuriser votre réseau informatique est. Vous ne pouvez pas vraiment dire que vous effectuez un texte qui évalue les faiblesses de votre système et comment ceux-ci pourraient être mis à profit. Les entreprises et les utilisateurs personnels ces tests afin qu'ils puissent affiner leur lieu de problèmes concernant leurs systèmes et de trouver des moyens envisageables pour remédier aux irrégularités quel que soit sont repérés. D'une certaine manière, ces «tests de pénétration" soi-disant sont synonymes de piratage éthique qui vise à entrer dans un système pour voir comment il peut encore être renforcé et protégé contre les chapeaux noirs.
Faire un test de pénétration, bien sûr, commencer par un plan où les objectifs sont définis, ainsi que les délais pour la réalisation de ces objectifs. Ici, les problèmes majeurs seront abordés, ainsi que les parties spécifiques du système qui doit être testé, quand et combien de temps prendra le processus. Fondamentalement, c'est là que la structure de l'essai à effectuer sera tracée, à commencer par repérer les sources potentielles de problèmes réels et l'approche qui sera utilisée pour les résoudre en utilisant la technique de la pénétration.
Une fois que tout a été détaillé sur le rôle du hacker éthique seront définis. La personne qui fera semblant d'être un pirate va maintenant se mettre dans la peau d'un chapeau noir et vais essayer de faire les choses comme un chapeau noir feriez pour un système qu'il avait l'intention d'attaquer. Après cela, le testeur va maintenant passer par le système et voir à partir de laquelle les points réels d'un pirate peut éventuellement attaquer. En d'autres termes, c'est là que les vulnérabilités d'un tel système sera exposé.
La dernière étape consiste pour le testeur de «pirater» le système comme s'il était un vrai hacker avec des objectifs concrets pour faire du piratage. Par exemple, le testeur aurait essayer de creuser autant d'informations du système comme il le peut. En sachant comment cela est possible, il sera en mesure de trouver des contre-mesures qui rendront impossible une telle intrusion.
Après l'essai, un rapport sera présenté à l'entreprise et quelle que soit la volonté de détail vulnérabilités ont été découvertes dans le système ainsi que la meilleure façon d'éliminer ces points faibles en fournissant des solutions. En d'autres termes, l'objectif principal d'un test de pénétration est de voir où un pirate pourrait réussir à pirater un réseau informatique et fournir des solutions pour s'assurer que ces faiblesses sont fixés avant un vrai hacker fait un aller pour eux.
La prévention est toujours, bien sûr, l'essentiel quand il s'agit d'éviter les pirates. Les entreprises doivent faire un point pour s'assurer que leurs employés ne visitent des sites propres ou, si cela n'est pas possible, surfer sur le web autres que ceux directement liés à l'emploi, devrait être interdite. Cependant, comme on ne peut jamais totalement se débarrasser des menaces de piratage, il serait sage d'installer un logiciel qui isole ces risques de façon significative.
Un logiciel de changement d'adresse IP, ce qui permet à un ordinateur d'aller en ligne avec sa véritable adresse IP caché, pourrait être une très bonne option. Lorsque l'adresse IP est masquée, n'importe quel ordinateur peut courir librement sur Internet sans être ciblés pour le piratage. Ou l'ordinateur peut être ciblé, mais les efforts du hacker sera simplement en vain, car cet ordinateur ne sera pas vraiment accessible à lui depuis qu'il utilise une fausse adresse IP....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire