| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Quale politica Sblocca le porte USB ?
    A Universal Serial Bus ( USB ) è l'interfaccia più utilizzata per il collegamento di periferiche a un computer . Molti computer hanno da due a quattro porte USB per il collegamento di tastiere, mouse o hard disk , oppure collegando un flash drive o dispositivo di memorizzazione simile . Blocco e sblocco delle porte tramite le impostazioni dei Criteri di gruppo di Windows riduce i rischi per la sicurezza relative a USB . Sicurezza Rischi

    porte USB e unità flash rendono facile eseguire il backup o il trasferimento dei dati, ma la stessa tecnologia rende facile rubare i dati . Inserimento di un'unità flash nella porta USB rende anche più semplice per scaricare malware. Il worm Conficker , per esempio , che ha cominciato ad attaccare i computer nel 2008 , può diffondersi da computer a chiavette USB e quindi scaricare dai bastoni ad altri computer . Blocco delle porte per renderle inoperanti protegge la rete , ma se sono mai sbloccati , la loro utilità è pari a zero .
    Group Policy

    A partire da Windows Vista, Windows Criteri di gruppo ha dato gli strumenti agli amministratori di bloccare le porte USB . Remote Storage Access ferma la porta USB da lettura o la scrittura - o entrambi - a dispositivi come unità flash o masterizzatori di CD-ROM . Gli amministratori possono configurare le restrizioni per l'installazione dei dispositivi per bloccare il porto di lavorare con dispositivi specifici, come un joystick , o di vietare tutti i dispositivi che non provengono da fornitori autorizzati . Impostazione blacklist gruppi del Gruppo Politica compatibili ID specifici e tipi di hardware . Criteri di gruppo può anche sbloccare le porte , per esempio, se l' amministratore ha approvato un nuovo fornitore e autorizza l'hardware del fornitore.
    Maggiore sicurezza

    Anche se il gruppo politica blocca le porte USB ad esclusione dei dispositivi di un determinato fornitore , qualcuno con un dispositivo approvato può ancora hackerare il sistema . Strumenti di terze parti che impongono un " blocco porta " offrono una maggiore protezione . SafeEnd Protector , per esempio, fornisce l' amministratore di rete la possibilità di bloccare le porte contro i dispositivi di memorizzazione rimovibili . Con DeviceLock , gli amministratori il controllo di accesso utente impostando le porte USB per sbloccare solo in determinati orari . DeviceLock registra anche tutte le copie fatte a dispositivi di archiviazione durante tali periodi .
    Considerazioni
    Criteri di gruppo

    offre agli amministratori una certa flessibilità nel bloccare e sbloccare le porte . Un amministratore può , ad esempio, impostare la politica in modo che le porte si sbloccano quando le usa , o quando un particolare gruppo di utenti ha bisogno di accedere . Si può anche lasciare computer specifici sbloccato configurando le impostazioni dei criteri per le singole macchine , piuttosto che imporre la politica attraverso la rete. Se lei a stabilire i criteri di gruppo in modo che possa sbloccare le porte , quando lei li usa , che regola prevale su altre impostazioni di protezione .

    Previous :

    next :
      Articoli Correlati
    ·Cyber ​​Crime & Network Security 
    ·Pubblica Tutorial autenticazione chiave 
    ·Come cambiare una password di dominio remoto 
    ·Come funziona SSL protezione da spoofing IP 
    ·Qual è la mia WPA -Key Se non ho un router ? 
    ·Differenza tra asimmetrica e simmetrica Keys 
    ·Suggerimenti per la comprensione SSL 
    ·Che cos'è Cisco RADIUS 
    ·Il mio VoIP & Router non funziona Con SonicWALL 
    ·Pro & Contro di crittografia a chiave simmetrica 
      Articoli in evidenza
    ·Come test di velocità a Internet del PC 
    ·Come impostare un Business Network 
    ·Come rintracciare un indirizzo IP in Gmail 
    ·Come condividere il wireless da un portatile 
    ·Come monitorare i computer del gruppo di lavoro 
    ·Come formattare un indirizzo email corretto 
    ·Come utilizzare un secondo router come un adattatore wi…
    ·Creazione di una presentazione di immagini per il tuo s…
    ·Come trovare il nome di un computer remoto 
    ·AH Protocollo 
    Copyright © Conoscenza Informatica http://it.wingwit.com