| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come pianificare il sistema di sicurezza
    I requisiti di sicurezza dei sistemi informativi per le aziende continuano ad aumentare di numero e portata , mentre le conseguenze di una violazione della sicurezza stanno diventando sempre più grave . Le agenzie governative e privati ​​allo stesso modo sono esigenti controlli di sicurezza più severe per le aziende che utilizzano e memorizzano i dati personali . Qualsiasi organizzazione che gestisce i dati personali confidenziali deve pianificare per la sicurezza del sistema di rimanere in attività . Istruzioni
    1

    Chiudi la porta del data center per garantire la sicurezza fisica . Questo è il primo e più ovvio modo per garantire un data center in quanto preclude sia intenzionale e intrusioni accidentali di causare danni fisici ai sistemi informativi . Serrature forniscono un livello di sicurezza , ma l'accesso badge o sistemi biometrici offrono un grado di sicurezza molto più elevato .

    Si dovrebbe anche bloccare gli armadi di rete in varie località della vostra azienda . Un armadio di rete sbloccato rende possibile per un intruso per collegare un punto di accesso wireless a uno switch , dandogli accesso alla rete dati .
    2 firewall Installa

    e intrusion detection /sistemi di prevenzione . Gli hacker cercheranno di inserire i vostri sistemi informativi tramite la connessione a Internet , e questi sistemi di lavorare insieme per impedire tale accesso illegale. I firewall filtrano il traffico in entrata e in uscita e consentire o meno il traffico in base a regole impostate . Sistemi di rilevamento delle intrusioni sono passivi in natura e solo rilevare una potenziale violazione , riportando al centro operativo di rete. Sistemi di prevenzione delle intrusioni aggiungono la capacità di prendere qualche azione contro l'intruso , come ad esempio la chiusura della connessione Internet o il server in pericolo di una violazione .
    3

    attuare le misure di sicurezza interne , tra cui una forte politica di password . Molti attacchi ai sistemi di una società vengono dall'interno . Molte violazioni della sicurezza del sistema sono istigate da dipendenti scontenti o avidi . Dal momento che sono già all'interno, queste persone sono difficili da individuare e arrestare . Politiche di sicurezza buone , in collaborazione con il monitoraggio e l'applicazione di tali politiche , offrono un livello significativo di protezione .
    4

    Attenzione per ingegneri sociali . Questi criminali predano due caratteristiche degli esseri umani : il desiderio di aiutare e la paura della disoccupazione . Anche se i metodi variano , l' obiettivo finale è quello di fare pressione al dipendente di dare loro informazioni sufficienti per ottenere l'accesso ai sistemi informativi aziendali . Formazione di sensibilizzazione alla sicurezza è un modo efficace per contrastare gli attacchi di ingegneria sociale più . Non vi è difesa meglio di una squadra attenta e vigile dei dipendenti quando si tratta di fermare ingegneri sociali .
    5

    Sviluppare e implementare un buon programma di formazione di sensibilizzazione alla sicurezza che educa i dipendenti circa gli hacker , addetti ai lavori e gli ingegneri sociali . Quando i dipendenti capire che sono una linea di difesa contro coloro che minacciano non solo l'azienda , ma anche la loro vita , saranno più attenti e vigili .

    Previous :

    next :
      Articoli Correlati
    ·Come mettere in blacklist un URL 
    ·Come disattivare Finger in OpenVMS 
    ·Come configurare l'accesso e-mail attraverso un tunnel …
    ·Come utilizzare computer portatile Come datalogger 
    ·Informazioni su server VNC 
    ·Come nascondere l'applicazione VBS 
    ·Come connettersi a più proxy 
    ·Strumenti di monitoraggio di sicurezza di rete 
    ·Soluzioni per Spyware 
    ·Come eliminare i filtri Internet 
      Articoli in evidenza
    ·Come attivare Internet Wireless 
    ·Come ottenere il tuo Badge MyLEGO.com 
    ·Come modificare l'impostazione MTU nel mio router Belki…
    ·Come posso ottenere il Gigabit a casa ? 
    ·Come generare un certificato SSL 
    ·Come rete di due Wired Notebook e Desktop Computer 
    ·Wireless Session Protocol 
    ·Passo- passo le indicazioni per configurare IIS 6 
    ·Come configurare un router wireless con un Mac 
    ·Come accedere ai documenti condivisi dal Win98 
    Copyright © Conoscenza Informatica http://it.wingwit.com