| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Tipi generali di minacce che influiscono Sistemi Informativi
    Ci sono molti potenziali minacce per l' integrità di un sistema informativo . All'interno del vostro sistema informativo , si possono trovare i database, server, reti e macchine client . Ognuna di queste può essere ground zero per infiltrazione , sabotaggio o furto . Attraverso la conoscenza di questi rischi generali , si può prepararsi a difendere il sistema di informazione e salvaguardare i vostri dati . Mal gestito Livelli di privilegio

    Un sistema di informazione è solo sicuro come coloro che hanno accesso ad esso avere un corretto controllo . Se dai dipendenti privilegi di là di ciò che devono fare il loro lavoro , possono causare alcun modo di problemi. Ad esempio , un dipendente il cui compito è quello di risolvere i problemi relativi ai database può rubare o riordinare le informazioni se si dà loro i privilegi di amministratore . Un altro problema che può derivare da non gestire i livelli di privilegio è conosciuta come "la divulgazione accidentale . " Questo può verificarsi quando un dipendente inciampa sulle informazioni riservate e quindi invia le informazioni a qualcun altro . Il dipendente può o non può conoscere le informazioni in questione sono riservate.
    Di configurazione software
    Sistemi informativi

    può diventare compromessa quando il software in esecuzione si è alterato . Database, server e client hanno tutti il software dicendo loro come operare , e ogni pezzo di software ha le impostazioni di configurazione . Per esempio, qualcuno nella vostra organizzazione potrebbe modificare un server in modo che permetterà computer non aziendali di connettersi alla rete . Se ciò si verifica , si noterà una notevole diminuzione della velocità di Internet come qualsiasi numero di computer rubare la larghezza di banda . I sistemi operativi sono vulnerabili a questo tipo di manomissione , e qualsiasi numero di modifiche di configurazione possono lasciare il sistema vulnerabile . Inoltre, se un dipendente non riesce ad aggiornare un sistema operativo o se il software mal configurato interferisce con questo processo , esso salterà importanti patch di sicurezza e aggiornamenti.
    Malware
    < p > si può inavvertitamente lasciare il vostro sistema informativo aperto a malware come Trojan , rootkit e botole , se non garantire i suoi vari punti di accesso ai dati. Ad esempio , i server DHCP non hanno una forte protezione per impostazione predefinita . Essi potranno assegnare qualsiasi computer un indirizzo IP che lo richieda. Si consiglia di utilizzare i server DHCP autenticati per garantire solo la vostra azienda di computer di ottenere l'accesso . Inoltre , è possibile utilizzare programmi antivirus per analizzare le informazioni che fluisce dentro e fuori del vostro server . Questo vi aiuterà a mantenere sicura la vostra rete , e anche per identificare e mettere in quarantena i computer infetti .
    Scarsa pianificazione

    Un'altra cosa che i sistemi informativi possono essere a rischio di è povero pianificazione organizzativa . È necessario disporre di piani di emergenza chiari istituito nel caso in cui il sistema è compromesso . Una volta creato un chiaro , piano di emergenza conciso , è necessario verificare che in condizioni diverse per assicurare che possa funzionare . In caso di catastrofe , si dovrebbe avere i backup chiare pronto a calciare in in un momento di preavviso . Scarsa pianificazione può essere la più grande minaccia di tutti ai sistemi di informazione , in quanto può aggravare altri problemi che potrebbero sorgere .

    Previous :

    next :
      Articoli Correlati
    ·Come inviare Short Stories 
    ·Come spiegare il protocollo Internet Termine 
    ·Come bloccare i siti Web in ISA Server 
    ·IGMP Protocolli 
    ·Come risolvere i problemi di un Gigaset SE567 
    ·Qual è il numerica indirizzo di un sito Web ? 
    ·In quale anno ha Prima Comunicazione reale Internet ver…
    ·Come utilizzare ADAM per l'autenticazione AD Remote 
    ·Come utilizzare l'autenticazione sicura 
    ·Posso mail tutti i miei amici in una volta su Facebook 
      Articoli in evidenza
    ·Rischi di Microsoft OCS 
    ·Risoluzione dei problemi del controller Ethernet di un …
    ·Come utilizzare il Dial-Up 
    ·Come risolvere i DNS per il computer 
    ·Quali sono i diversi tipi di zona DNS 
    ·Come cercare di Storia Background 
    ·Come ottenere la subnet mask da un Slash notazione Sidr…
    ·Come Ping il tuo PC 
    ·Come riparare un adattatore wireless USB che non posson…
    ·Webmail Opzioni 
    Copyright © Conoscenza Informatica http://it.wingwit.com