Nom
La surveillance des menaces est une technique de gestion qui peut améliorer un système de sécurité. Ce système peut facilement vérifier toute activité suspecte pour violer la sécurité. Un bon exemple de surveillance des menaces est lorsqu'un utilisateur tente de se connecter. Le système peut compter le nombre de mots de passe incorrects donnés lors de la tentative de connexion. Après quelques tentatives de saisie de mot de passe incorrect, un signal est envoyé pour avertir qu'un intrus pourrait essayer de deviner le mot de passe. Une autre technique courante est un journal d'audit. Un journal d'audit enregistre des informations telles que l'heure, le nom d'utilisateur et le type d'accès à un objet. Si un signe de violation de sécurité se produit, une collection de données est enregistrée pour déterminer comment et quand la violation s'est produite. Une méthode d'analyse peut être utilisée pour analyser les ordinateurs afin de vérifier les failles de sécurité. Une analyse recherche les aspects suivants d'un système :• Mots de passe courts ou faciles à deviner • Programmes non autorisés dans les répertoires système. • Processus de longue durée inattendu • Protections de répertoire inappropriées, à la fois sur les répertoires utilisateur et système • Protection inappropriée sur les fichiers de données système, tels que le fichier de mot de passe, les pilotes de périphérique ou même le noyau du système d'exploitation lui-même • Entrées dangereuses dans le chemin de recherche du programme ( c.-à-d. cheval de Troie) • Modifications des programmes système détectées avec des valeurs de somme de contrôle Lorsque des problèmes sont détectés par l'analyse de sécurité, ils sont automatiquement corrigés ou signalés directement aux gestionnaires du système. Internet est une source principale de problèmes de sécurité car il connecte des millions d'ordinateurs. Une solution de protection et de sécurité via Internet est un pare-feu. Un pare-feu est un ordinateur ou un routeur qui se situe entre le fiable et le non fiable.Il limite l'accès au réseau entre les deux domaines de sécurité et surveille les journaux et les connexions.