| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Souris et claviers >> Content
    Comment gérer les vulnérabilités des systèmes d'information aux incidents de sécurité
    risque existe partout dans le monde des technologies de l'information . Évidemment, il ya le risque d' attaques malveillantes contre les pirates , mais il ya souvent plus de chances de se produire risques qui sont complètement négligés . Erreur utilisateur peut détruire ou de fuite de données, ou même abattre un système complètement . Incendies, inondations et autres catastrophes naturelles peuvent causer des ravages sur n'importe quel réseau . Même si le risque ne peut jamais être complètement éliminée, en adoptant une approche systématique pour l'évaluation et la mise en œuvre de la sécurité du réseau de base peut aller un long chemin vers la réduction vulnérabilité et d'accélérer la récupération en cas d'incident . Instructions
    1

    Examiner la sécurité physique de votre réseau . Tout stockage de données critiques , des serveurs et des équipements réseau devrait être dans les salles ou des armoires sécurisées. Le personnel de technologie de l'information uniquement autorisées devraient avoir accès à ces espaces . En outre, être sûr que les espaces sont équipés de capteurs adéquats pour le feu et les inondations, les systèmes d'extinction et de puissance de secours d'urgence en cas de perte de puissance.
    2

    sécuriser le périmètre de votre réseau contre les vulnérabilités extérieures. Mettez routeurs de bordure et pare-feu avec les politiques de sécurité fortes partout où votre réseau touche un réseau extérieur , y compris l'Internet. Assurez-vous que ceux-ci sont constamment surveillés et mis à envoyer des alertes e-mails et les téléphones cellulaires dans le cas d'une intrusion est détectée.
    Logiciel anti-virus de numérisation d'installation 3

    sur tous les ordinateurs de votre réseau . Alors qu'une bonne politique de sécurité empêche les utilisateurs d' introduire des logiciels à l'extérieur sans l'autorisation écrite , la réalité de la situation est que la plupart des utilisateurs seront toujours mettre les disques et les CD à la maison dans les ordinateurs de travail. Un bon antivirus sur chaque ordinateur de détecter les menaces introduites rapidement à l'intérieur , ce qui rend plus facile de confinement et de minimiser l'impact.
    4

    développer un bon plan de sauvegarde et de récupération. Malgré tout le meilleur de planification et de minimisation des risques , des incidents peuvent se produire. Minimiser l'impact de ces incidents dépend avoir de bonnes sauvegardes de données critiques et un plan de redressement mis en place. La perte de données et les temps d'arrêt équivalent à dollars perdus , parfois des millions par heure, afin de rétablir le fonctionnement complet dans le cas d' un incident critique.

    Previous :

    next :
      articles connexes
    ·À propos de pointeurs de souris d'ordinateur 
    ·Comment connecter une souris USB sur un ordinateur port…
    ·Comment faire pour convertir mouvements de la souris à…
    ·Comment faire pour supprimer le clavier à un HP Pavili…
    ·Comment puis-je activer la fonction de ma souris sans f…
    ·Comment faire pour créer des lettres de fantaisie sur …
    ·Comment régler la vitesse du pointeur d'une souris Blu…
    ·Le clic gauche ne fonctionne pas sur mon pavé tactile …
    ·Comment désactiver un Acer 5315 Touchpad 
    ·Belkin 2 -Port KVM Instructions 
      articles en vedette
    ·Mon ordinateur ne démarre pas après l'installation d'…
    ·Comment transférer des photos depuis une carte mémoir…
    ·Souris Compétences Jeux 
    ·Comment faire pour modifier le BIOS sur un ordinateur p…
    ·Comment faire pour transférer un CD amorçable sur un …
    ·Comment utiliser un Compaq V2000 port d'extension 2 
    ·Comment faire pour réinitialiser le module de mémoire…
    ·Comment faire pour dépanner l'installation d'un disque…
    ·Comment faire pour installer les applications pour le S…
    ·Comment faire pour réinitialiser le mot de passe BIOS …
    Copyright © Connaissances Informatiques http://fr.wingwit.com