| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Facteurs de vulnérabilité des réseaux internes
    Quand il s'agit de la vulnérabilité du réseau , les menaces peuvent provenir à la fois de l'intérieur et l'extérieur. C'est pourquoi il est si important pour les entreprises à examiner la vulnérabilité de leur réseau à la fois pirates et sources externes, internes. Aborder les menaces et de mettre les politiques de sécurité solides en place est le meilleur moyen pour les entreprises à protéger leurs infrastructures de réseau. Exploitation correctifs du système

    L'absence de correctifs du système d'exploitation peut être un point de vulnérabilité dans n'importe quel réseau. Chaque fois qu'une brèche de sécurité ou un trou potentiel est décelé, le fabricant publie un patch pour cela. Le personnel informatique doit télécharger et installer ces patchs sur une base régulière pour garder réseaux sécurisés . Patchs doivent être installés au moins sur une base mensuelle , l'installation hebdomadaire , c'est encore mieux . Tout le matériel , y compris les ordinateurs de bureau , les clients légers et les serveurs , doit être connecté à chaque fois que de nouvelles mises à jour sont libérés.
    Restrictions d'utilisation

    Chaque utilisateur doit avoir accès uniquement au réseau les fichiers nécessaires pour faire son travail . Le personnel informatique peut affecter des utilisateurs à des groupes en fonction de leur fonction, et attribuer à chaque groupe l'ensemble des dossiers nécessaires pour ce ministère et la classification des emplois . Le personnel informatique peut également mettre en place des scripts de connexion qui restreignent les utilisateurs de télécharger et d'installer les fichiers , et qui bloquent l'accès à des sites qui ne sont pas liés aux entreprises .
    Passe Politiques

    la sophistication du mot de passe peut avoir un énorme impact sur la sécurité du réseau , mais il est important de trouver un équilibre entre la complexité et la convivialité. Si les politiques de mot de passe sont trop laxistes , les travailleurs peuvent choisir des mots de passe simples qui sont faciles à deviner et facile pour les pirates à se fissurer . Mais si les mots de passe requis sont trop complexes , les travailleurs pourraient être tentés de les écrire et de les garder à leur poste de travail , l'introduction d' un autre risque pour la sécurité intérieure.
    Filtres anti-spam

    ces jours-ci beaucoup de menaces les plus graves viennent intégrées dans le courrier électronique , afin d'avoir un filtre anti-spam et pare-feu solide email en place est essentielle. Le filtre de messagerie doit être suffisamment sophistiqué pour détecter les menaces possibles tout en permettant à des e-mails légitimes, y compris ceux contenant des pièces jointes , à venir à travers .
    HR Integration

    vulnérabilités réseau peuvent survenir quand il ya un manque de communication entre le département des ressources humaines et le personnel IT . Si les représentants des ressources humaines et les gestionnaires de première ligne ne parviennent pas à notifier des résiliations . Les anciens employés pourraient encore avoir accès à des systèmes critiques, et qu'ils pourraient faire beaucoup de dégâts . Beaucoup d'entreprises utilisent un système d' alerte automatique de courriel pour informer le personnel des TI quand le travailleur quitte , et un système similaire pour l'informer des nouvelles recrues .

    Previous :

    next :
      articles connexes
    ·Authentication Protocol 
    ·Comment appliquer manuellement une stratégie de groupe…
    ·Comment mettre en place un domaine de réseau 
    ·Comment fixer un proxy ouvert sur ​​un ordinateur 
    ·Public clé de chiffrement Avantages 
    ·Information Politique de Sécurité des Systèmes 
    ·Protocole d'authentification Microsoft 
    ·Comment devenir un spécialiste du contrôle d'admissio…
    ·Quels sont les avantages de la vidéosurveillance IP 
    ·Comment sécurisé Plain- texte est un Email 
      articles en vedette
    ·Est un seuil de fragmentation Smaller mieux 
    ·Comment contourner un Web Filter Appliance 
    ·Comment configurer un proxy pour FTP 
    ·Comment faire pour installer 2Wire 
    ·Comment faire pour résoudre VoIP 
    ·Les spécifications d'un OWB Huawei E160E modem USB 
    ·Comment faire pour installer un adaptateur sans fil à …
    ·Comment planifier une salle de serveur 
    ·Les utilisations de l'informatique judiciaire 
    ·Comment trouver le protocole Internet ( IP) et Media Ac…
    Copyright © Connaissances Informatiques http://fr.wingwit.com