| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quelle politique ouvre les ports USB
    ? Universal Serial Bus (USB) est l'interface la plus largement utilisée pour connecter des périphériques à un ordinateur. La plupart des ordinateurs ont deux à quatre ports USB pour connecter des claviers , des souris ou des disques durs , ou de brancher un lecteur flash ou périphérique de stockage similaire. Verrouiller et déverrouiller les ports via les paramètres stratégie de groupe Windows réduit les risques de sécurité liées à l'USB . Risques pour la sécurité
    ports USB

    et les lecteurs flash , il est facile de sauvegarder ou de transférer des données , mais la même technologie , il est facile de voler des données. Insertion d'un lecteur flash dans un port USB permet aussi simple à télécharger des logiciels malveillants. Le ver Conficker , par exemple, qui a commencé à attaquer les ordinateurs en 2008, peut se propager à partir d'ordinateurs pour les clés USB et télécharger des bâtons à d'autres ordinateurs . Blocage des ports pour les rendre inopérants protège le réseau , mais si elles ne sont jamais débloqués , leur utilité est nulle.
    Group Policy

    partir de Windows Vista , Windows Stratégie de groupe a donné des outils d' administrateurs de verrouiller les ports USB. Accès au stockage distant arrête le port USB de la lecture ou de l'écriture - ou les deux - à des périphériques tels que les lecteurs flash ou graveurs de CD -ROM . Les administrateurs peuvent configurer Restrictions d'installation de périphériques pour bloquer le port de travailler avec des dispositifs spécifiques, comme un joystick ou d'interdire tous les appareils qui ne proviennent pas de fournisseurs agréés. Compatible ID établissement des listes noires groupes spécifiques de la stratégie de groupe et les types de matériel. Stratégie de groupe peut également débloquer les ports , par exemple , si l'administrateur approuve un nouveau fournisseur et autorise le matériel du fournisseur.
    Ajouté sécurité

    Même si le groupe politique bloque les ports USB exception des appareils d'un fournisseur spécifique , quelqu'un avec un appareil approuvé peut encore pirater le système. Des outils tiers qui imposent une " lockdown port" offrent une plus grande protection. SafeEnd Protector, par exemple , permet à l'administrateur de réseau la possibilité de verrouiller les ports contre les périphériques de stockage amovibles . Avec DeviceLock , les administrateurs de contrôle d'accès de l'utilisateur en réglant ports USB pour déverrouiller seulement à des moments précis . DeviceLock enregistre également les copies effectuées à des périphériques de stockage au cours de ces périodes.
    Considérations
    stratégie de groupe

    donne aux administrateurs une certaine souplesse dans le verrouillage et le déverrouillage ports. Un administrateur peut , par exemple, définir une stratégie pour que les ports débloquer quand elle les utilise, ou quand un groupe d'utilisateurs particulier doit avoir accès . Elle peut également laisser des ordinateurs spécifiques débloqués en configurant les paramètres de stratégie pour les machines individuelles , plutôt que d'imposer la politique à travers le réseau. Si elle définit la stratégie de groupe afin qu'elle puisse débloquer les ports quand elle les utilise , cette règle a la priorité sur les autres paramètres de sécurité.

    Previous :

    next :
      articles connexes
    ·À quelle fréquence devriez -vous changer votre mot de…
    ·Comment faire pour tester l' authentification NTLM 
    ·Comment mettre en place Endian comme un pont transparen…
    ·Longueur de clé maximale pour l'ICP composants Microso…
    ·Comment puis-je implémenter l'authentification 802.1X 
    ·Les inconvénients de protocole d'authentification par …
    ·Comment configurer Websense sur un PIX 
    ·Comment configurer le protocole SSL pour SquirrelMail 
    ·Aspects éthiques de piratage informatique 
    ·Caractéristiques d'un serveur proxy 
      articles en vedette
    ·Comment aller en ligne avec un ordinateur portable 
    ·Comment faire pour mettre un Objet Graphique Derrière …
    ·Quel est le service 3G 
    ·Comment trouver une adresse IP non utilisée dans My Ne…
    ·Vidéo serveur d'hébergement 
    ·Comment faire un Netgear WNR2000 mieux courir 
    ·Comment déterminer le type de carte Ethernet sur ​​Vis…
    ·Comment connecter un ordinateur portable à Ad Hoc 
    ·Comment tester VoIP Latence 
    ·Comment utiliser AT & T Westell Avec Comcast 
    Copyright © Connaissances Informatiques http://fr.wingwit.com