| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment planifier la sécurité du système
    Les exigences de sécurité des systèmes d'information pour les entreprises continuent d'augmenter en nombre et en portée , alors que les conséquences d'une violation de sécurité sont de plus en plus sévère . Les agences gouvernementales et les particuliers aussi bien exigent des contrôles de sécurité plus strictes pour les entreprises qui utilisent et stockent des données personnelles. Toute organisation traitement de données personnelles confidentielles doit planifier la sécurité du système pour rester en affaires . Instructions
    1

    verrouiller la porte du centre de données pour assurer la sécurité physique . C'est la première et la plus évidente façon de sécuriser un centre de données , car il s'oppose à la fois intentionnelle et accidentelle intrus de causer des dommages physiques à vos systèmes d'information. Serrures offrent un niveau de sécurité , mais l'accès de badge ou systèmes biométriques offrent un degré de sécurité plus élevé .

    Vous devez aussi verrouiller les armoires de réseau à différents endroits de votre entreprise . Un placard de réseau déverrouillé , il est possible pour un intrus de se connecter un point d'accès sans fil à un commutateur, lui donnant accès à votre réseau d'information .
    2

    firewall d'installation et de détection /de systèmes de prévention d'intrusion . Les pirates cherchent à entrer dans votre système d'information via votre connexion Internet , et ces systèmes fonctionnent ensemble pour empêcher un tel accès illégal . Pare-feu filtre le trafic entrant et sortant et autoriser ou interdire le trafic en fonction des règles que vous avez définies . Les systèmes de détection d'intrusion sont de nature passive et ne détectent une violation potentielle , le signaler au centre d'exploitation du réseau . Systèmes de prévention d'intrusion ajouter la capacité de prendre des mesures contre l'intrus , comme la fermeture de la connexion Internet ou le serveur en danger de violation.
    3

    œuvre des mesures de sécurité internes , y compris un politique de mot de passe fort . De nombreuses attaques sur les systèmes d'une entreprise viennent de l'intérieur . De nombreuses failles de sécurité du système sont initiées par des employés mécontents ou gourmand. Comme ils sont déjà à l'intérieur, ces gens sont difficiles à détecter et arrêter . Les bonnes politiques de sécurité , en collaboration avec le suivi et l' application de ces politiques , offrent un niveau élevé de protection.
    4

    Méfiez-vous des ingénieurs sociaux . Ces criminels s'en prennent à deux caractéristiques de l'être humain : le désir d'aider et de crainte du chômage . Bien que les méthodes varient, l'objectif ultime est de faire pression sur l'employé à leur donner suffisamment d'informations pour avoir accès aux systèmes d'information de l'entreprise. Formation de sensibilisation à la sécurité est un moyen efficace pour contrecarrer les attaques d'ingénierie sociale plus . Il n'ya pas de meilleure défense que l'équipe vigilant et attentif des employés quand il s'agit de l'arrêt ingénieurs sociaux .
    5

    Élaborer et mettre en œuvre un programme de formation de sensibilisation à la sécurité bien qui éduque les employés sur les pirates , les initiés et les ingénieurs sociaux . Lorsque les employés comprennent qu'ils sont une ligne de défense efficace contre ceux qui menacent non seulement votre entreprise, mais aussi leurs moyens de subsistance , ils seront plus prudents et vigilants .

    Previous :

    next :
      articles connexes
    ·Comment supprimer les mots de passe WEP sur un PC et un…
    ·Différence entre le serveur proxy et pare-feu 
    ·Comment nettoyer un virus de réseau 
    ·A Webroot Internet Communication Shield : Comment ça m…
    ·Comment sécuriser votre ordinateur sur un réseau publ…
    ·Comment faire un compte Admin & Changer le mot de passe…
    ·Comment choisir un fournisseur de services cryptographi…
    ·Comment faire pour mettre la sécurité de votre ordina…
    ·Comment ajouter un serveur WebBlocker 
    ·Quels rôles jouent les serveurs proxy jouer dans la sé…
      articles en vedette
    ·Comment est la technologie utilisée pour aider à la c…
    ·Liste des vitesses Internet 
    ·Comment faire des appels VoIP depuis votre téléphone …
    ·Comment préparer un câble à un connecteur à 
    ·Comment comparer NG sans fil 
    ·Comment protéger Windows Vista contre les balayages Pi…
    ·Comment configurer un XP Wi -Fi Connection 
    ·Comment accéder aux paramètres du routeur sans fil à…
    ·Qu'est-ce qu'un routeur de réseau sans fil 
    ·Comment réinitialiser un mot de passe Linksys Modem au…
    Copyright © Connaissances Informatiques http://fr.wingwit.com