| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Network Security Procedure
    La sicurezza della rete rimane essenziale per la protezione dei dati e della privacy. Molti metodi di protezione di una rete esistono: i firewall , la crittografia e l'attività dell'utente , anche modificati . Grazie alla combinazione di alcune caratteristiche e procedure di sicurezza chiave, un utente può mantenere la riservatezza dei dati . A seguito di procedure di sicurezza di rete garantisce la sicurezza e la sicurezza di una rete di computer di casa o di lavoro e impedisce l'accesso agli hacker malintenzionati e utenti non autorizzati. Attivare il firewall

    firewall monitorare il traffico di rete in entrata e in uscita , bloccando o consentendo alcune comunicazioni in base alle impostazioni dell'utente. Non importa quale sia installato firewall , è importante capire come funziona e come controllare il traffico di rete con esso . Assicurarsi che il firewall è impostato per controllare tutto il traffico di rete in entrata e in uscita e che qualsiasi capacità di blocco dello spam sono abilitati .
    Data Encryption

    Wireless e Se si utilizza un connessione wireless a Internet , assicurarsi sempre che la rete è privata e criptata con " WPA " o la crittografia " WPA2 " . Inoltre , i dati sensibili presenti sui dischi rigidi di qualsiasi computer della rete dovrebbero essere criptati con tale software come " TrueCrypt " o " Pretty Good Privacy ".
    Virus Protection Software < br >

    mantenere un programma antivirus in esecuzione con un database dei virus aggiornato in modo che possa individuare e mettere in quarantena i virus che possono scivolare attraverso le misure di sicurezza . Il software anti -virus come " Avast! " e " AVG " sono disponibili per il download gratuito .
    Practice Sicuro Comportamento

    Molti virus e violazioni della sicurezza informatica verificarsi a causa di comportamenti dell'utente . Gli hacker approfittano del fatto che molti utenti non sanno molto di computer , e tanto meno come proteggere loro. Non leggere le e-mail provenienti da fonti sconosciute , Software Engineering Institute della Carnegie Mellon University afferma ( CERT ) . Essa afferma inoltre che un utente non dovrebbe " aprire file di origine sconosciuta . "
    Programmi

    che gestiscono le comunicazioni Internet (firewall , browser web, ecc ) deve essere regolarmente aggiornato con gli ultimi aggiornamenti di sicurezza offerti dal costruttore per sempre aggiornati e di fornire una protezione adeguata . Comunicare solo le informazioni sensibili , come le transazioni monetarie , attraverso i canali criptati con i siti Web attendibili . Siti web sicuri visualizzerà l'icona " lucchetto " chiuso nell'angolo in basso a destra di un browser web . L'indirizzo del sito web può anche cominciare con "https" invece dello standard "http ".

    Previous :

    next :
      Articoli Correlati
    ·Alternative al PGP 
    ·È un firewall necessario per accesso remoto a Internet…
    ·Perché nascondere un computer dagli altri computer del…
    ·Elenco degli spyware 
    ·Come cambiare la chiave WEP su un router Netgear 
    ·Che cosa sono i black list Keys ? 
    ·Come chiudere le porte del computer 
    ·Come disattivare Free Dating Siti personali 
    ·Fattori di vulnerabilità di rete interne 
    ·Come configurare un Wireless Westell 327W Computer Per …
      Articoli in evidenza
    ·Come impostare SonicWALL ViewPoint 
    ·Come recuperare una cassetta postale eliminata in Excha…
    ·Come faccio a ottenere un verde URL Verificato Sito web…
    ·Come incorporare SSL 
    ·Come trovare MTU su un computer 
    ·Come includere il nome utente e la password nei collega…
    ·Come impostare un server FTP su Mac 
    ·Come reimpostare un modem esterno 
    ·Come aggiungere i computer Mac di reti senza fili di Wi…
    ·Come connettersi a un server Mac con un PC 
    Copyright © Conoscenza Informatica http://it.wingwit.com