| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come proteggere una rete dati
    La sicurezza delle informazioni è un tasto caldo per molte aziende. Regolamenti che stabiliscono il rispetto nel settore della sicurezza dei dati richiedono diligenza da parte delle organizzazioni interessate . Al fine di rimanere in funzione, qualsiasi organizzazione che gestisce i dati riservati deve assicurarsi che le sue reti di dati sono sicuri. Istruzioni
    1

    garantire la sicurezza fisica : Bloccare la sala server . Questo è il primo e più ovvio modo per proteggere un server di dati . Ciò mantiene entrambe le intrusioni accidentali e intenzionali da causare una perdita o il furto di dati , rispettivamente . Mentre serrature a chiave forniscono un livello di sicurezza, l'accesso badge o sistemi biometrici garantire la sicurezza ad un grado molto maggiore . Ovviamente, con un sistema di badge di accesso , è necessario disporre di un badge di accesso per entrare nella stanza . Tuttavia, badge possono essere persi o rubati , e il rischio di abuso in tal caso è alta. I dipendenti che perdono il badge deve segnalare la perdita immediatamente alla sicurezza in modo che il distintivo può essere disabilitata. La biometria può anche essere ingannato , ma la difficoltà di farlo rende questo un sistema molto più sicuro l'accesso . Molte le aziende che hanno elevati requisiti di sicurezza stanno utilizzando le impronte digitali o scanner della retina per l'accesso .

    Anche bloccare gli armadi che ospitano apparecchiature di rete quali switch e router . E 'possibile per un intruso per superare un livello di sicurezza fisica , avere accesso ad un armadio di rete , e di installare un punto di accesso wireless che si collega a uno switch . Con il punto di accesso in luogo, egli può parcheggiare all'esterno dell'edificio e proprio salto sulla rete aziendale inosservato .
    2

    Implementare la sicurezza in Internet con un firewall e altri dispositivi. Quasi tutti sono consapevoli che Internet comporta problemi di sicurezza con le sue potenti capacità di accesso alle informazioni . Gli hacker usano i loro strumenti su Internet per trovare le vulnerabilità dell'infrastruttura di sicurezza di un'azienda. Una volta che trovano un varco , cominciano a sfruttarlo , di solito per alcuni dati importanti , se i piani strategici , informazioni finanziarie o di informazioni anche personali .

    Per evitare che l'hacker di ottenere l'accesso è assolutamente necessario che l'organizzazione installare una firewall sulla sua connessione a Internet . Questo consentirà di evitare la maggior parte dei pirati informatici, che sono fondamentalmente i criminali , di ottenere l' ingresso alla rete. Per migliorare questo perimetro di sicurezza , molte aziende di installazione di sistemi di rilevamento delle intrusioni ( IDS ) o sistemi di prevenzione delle intrusioni ( IPS ) . Il primo analizza il traffico e le relazioni anomalie in tempo reale , mentre il secondo aggiunge la possibilità di prendere qualche azione contro l'intruso , come l'arresto e la connessione a Internet o il server sotto attacco .
    3 < p > Adozione e attuazione di una politica di sicurezza . Molti attacchi su sistema informativo di un'azienda provengono da dentro l'azienda . Se da un dipendente scontento o qualcuno spinto dall'avidità , tanto preziose informazioni è stato rubato ogni anno da addetti ai lavori . Questo può essere la persona più difficile da fermare , come egli è già al suo interno, e l'accesso alla rete è inerente al suo status di dipendente . Tuttavia , le buone politiche di sicurezza , insieme con il monitoraggio e l'applicazione di tali politiche , può andare un lungo cammino verso la prevenzione furto insider . Una politica ben congegnata che delinea uso accettabile dei computer , della rete e di Internet sono necessari prima di poter portare sanzioni significative a sopportare . E quando la politica di sicurezza viene applicata , deve essere rapido e sicuro , al fine di inviare il messaggio che si è sul serio la sicurezza delle informazioni .
    4

    Fermare gli ingegneri sociali con i dipendenti di avviso . L'ingegnere sociale svolge su due caratteristiche degli esseri umani : il desiderio di aiutare , e la paura di perdere il lavoro . Si può chiamare l'help desk , fingere di essere il CEO di una presentazione, con una password scaduta . Se lui è abbastanza intensa , può esercitare pressioni persona help desk per ripristinare e rivelare la password del CEO . Oppure, si può solo invocare il nome di un dirigente , al fine di ottenere l'accesso alle risorse che sono altrimenti fuori portata. Formazione di sensibilizzazione alla sicurezza è uno dei modi migliori per prevenire successo attacchi di social engineering . Non vi è alcuna corrispondenza per i dipendenti attento e vigile quando si tratta di fermare queste persone.
    5

    Treno vostri dipendenti . E 'importante che una società di sviluppare un efficace programma di formazione di sensibilizzazione alla sicurezza che informa i lavoratori circa gli hacker , addetti ai lavori e gli ingegneri sociali . Quando un dipendente operazioni di rete capisce che ci sono persone là fuori che vogliono rubare informazioni da sua compagnia , che potrebbe farla licenziare , lei è più attento con l'interruttore . Quando l'agente di sicurezza presso la porta di casa si rende conto che un ingegnere sociale può provare a camminare davanti a lui con un gruppo di persone , vorrà controllare distintivo di tutti. E quando i dipendenti comprendano che le loro attività sono stati controllati per proteggere i loro interessi da tutelare la società , saranno più attenti a quello che fanno .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è un altro metodo di dati che viaggia da rete…
    ·Come modificare un Open SSH Port 
    ·Come configurare un Proxy 
    ·Che cosa è il file di zona inversa 
    ·Trojan Virus Infection 
    ·Come impostare una chiave di rete Linksys 
    ·Come smettere di attacchi DoS 
    ·Come aggirare i filtri web 
    ·Come impostare un server per un Cyber ​​Café 
    ·Precauzioni prese per evitare che i computer da intrusi…
      Articoli in evidenza
    ·Come disattivare altri computer in rete 
    ·Come aggiungere un utente in Cisco ASA 5505 
    ·Come accedere ad un modem Comcast 
    ·Come reimpostare la password di amministratore di domin…
    ·Come configurare un router WiFi Linksys 
    ·Come creare un database online gratis 
    ·Come cambiare la password su un Belkin F5D7234 - 4V3 
    ·Come sapere se un computer utilizza un proxy 
    ·Come collegare un PC con Windows Vista a una rete esist…
    ·Che cosa è un server Websense 
    Copyright © Conoscenza Informatica http://it.wingwit.com