Maison  >  Article  >  La transmission physique est-elle la méthode de défense la plus courante contre les écoutes clandestines sur le réseau ?

La transmission physique est-elle la méthode de défense la plus courante contre les écoutes clandestines sur le réseau ?

青灯夜游
青灯夜游original
2020-12-03 16:29:0118901parcourir

Non, afin de se défendre contre les écoutes clandestines du réseau, la méthode la plus couramment utilisée est le « cryptage des informations ». Le cryptage des informations sur les données est considéré comme la forme de protection de sécurité la plus fiable. Il peut fondamentalement répondre aux exigences d’intégrité des informations et constitue une stratégie proactive de prévention de la sécurité.

La transmission physique est-elle la méthode de défense la plus courante contre les écoutes clandestines sur le réseau ?

L'environnement d'exploitation de cet article : système Windows 7, ordinateur Dell G3.

Non, afin de se défendre contre les écoutes clandestines du réseau, la méthode la plus couramment utilisée est le « cryptage des informations ».

Méthodes de défense contre les écoutes réseau

1. Utiliser des outils réseau pour se défendre

Maintenant que la technologie est avancée, il existe de nombreux outils qui nous permettent pour découvrir les vulnérabilités du système, telles que SATAN, etc. SATAN peut analyser la gestion du réseau, tester et rapporter de nombreuses informations et identifier certains problèmes de sécurité liés au réseau. Pour les problèmes détectés, SATAN fournit une explication du problème et de l'impact possible sur la sécurité du système et du réseau. Il explique également comment résoudre ces problèmes à travers les informations jointes à l'outil.

Bien sûr, il existe de nombreux outils de sécurité comme celui-ci. Cela inclut l'analyse des ports TCP ou la surveillance de tous les ports TCP sur plusieurs hôtes, l'analyse des protocoles réseau, la surveillance et le contrôle de plusieurs segments de réseau, etc. Ce n'est qu'en utilisant correctement ces outils de sécurité que nous pouvons découvrir les vulnérabilités du système en temps opportun et prévenir les problèmes avant qu'ils ne surviennent.

Pour la plate-forme système Windows NT, vous pouvez vérifier régulièrement les enregistrements SECLog dans EventLog pour voir s'il existe des situations suspectes afin d'empêcher la surveillance du réseau et l'analyse des ports.

2. Installez un pare-feu

La technologie de sécurité du pare-feu est basée sur le réseau protégé ayant des limites et des services clairement définis, et les menaces à la sécurité du réseau proviennent uniquement de réseaux externes. En surveillant, en limitant et en modifiant le flux de données à travers le « pare-feu », les informations et la structure du réseau protégé sont protégées autant que possible du réseau externe pour assurer la protection de la sécurité du réseau. Par conséquent, il est plus approprié pour des moyens relativement indépendants de le faire. interconnexion avec des réseaux externes. Système de réseau limité avec des types de services réseau relativement uniques et centralisés, comme Internet. En termes de principes techniques, les systèmes de « pare-feu » ne peuvent pas empêcher les menaces de sécurité provenant des systèmes de réseau internes. L'amélioration des fonctions de sécurité du réseau se fait souvent au détriment de la flexibilité, de la diversité et de l'ouverture des services de réseau, et nécessite une charge administrative plus importante.

Le système de sécurité réseau par pare-feu est assez simple à mettre en œuvre et constitue actuellement une technologie de sécurité réseau largement utilisée. Cependant, ses caractéristiques de base et ses coûts d'exploitation limitent son potentiel d'application dans les systèmes de réseau ouverts à grande échelle. Étant donné que les systèmes d'assurance de sécurité réseau de type pare-feu n'ont de fonctions d'assurance de sécurité qu'à la limite du réseau et que leur portée réelle d'efficacité est assez limitée, la technologie de sécurité de type « pare-feu » est souvent un système spécialement conçu et mis en œuvre pour des besoins spécifiques.

Pour les utilisateurs particuliers, installer un bon pare-feu personnel est une méthode très pratique et efficace. De nombreuses entreprises ont désormais développé des pare-feu personnels. Ces pare-feu disposent souvent de noyaux de défense intelligents pour attaquer les attaques et effectuer une défense automatique pour protéger la sécurité des réseaux internes.

3. Le cryptage des informations transmises sur le réseau peut prévenir efficacement les attaques telles que la surveillance du réseau.

Il existe actuellement de nombreux logiciels qui peuvent être utilisés pour crypter la connexion, de sorte que même si l'intrus capture les données, les données ne peuvent pas être déchiffrées et le sens de l'écoute clandestine est perdu.

Tout d’abord, commencez à prendre des précautions lors de l’achat d’un téléphone portable. Les canaux d’achat constituent un maillon très important. Deuxièmement, ne vous rendez pas dans des points de réparation non désignés pour réparer votre téléphone avec désinvolture et ne prêtez pas facilement votre téléphone à d'autres. Si vous avez des doutes sur votre téléphone, vous devez vous rendre au point de réparation désigné par le fabricant pour le tester dès que possible. possible. Quant au système de surveillance des téléphones portables à grande échelle introduit plus tôt, il s'agit déjà d'un équipement d'espionnage très « standard ». Si ce type de dispositif d'écoute apparaît autour de nous, en raison de sa grande puissance, le service de contre-espionnage et la police le détecteront. et découvrez-le. Ces écoutes clandestines, et la punition pour les écoutes clandestines est très sévère.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn