Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment contourner Websense sur Blac…
  • Quels sont les inconvénients des do…
  • Comment faire pour activer le crypta…
  • Comment débloquer le mot de passe d…
  • Comment fermer les ports du PC 
  • PPTP : Protocoles supportés 
  • Liste des nouveaux serveurs proxy 
  • Authentification réseau filaire 
  • Comment puis-je configurer un Netgea…
  • Comment résoudre une affaire Comput…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment planifier la sécurité du système

    Les exigences de sécurité des systèmes d'information pour les entreprises continuent d'augmenter en nombre et en portée , alors que les conséquences d'une violation de sécurité sont de plus en plus sévère . Les agences gouvernementales et les particuliers aussi bien exigent des contrôles de sécurité plus strictes pour les entreprises qui utilisent et stockent des données personnelles. Toute organisation traitement de données personnelles confidentielles doit planifier la sécurité du système pour rester en affaires . Instructions
    1

    verrouiller la porte du centre de données pour assurer la sécurité physique . C'est la première et la plus évidente façon de sécuriser un centre de données , car il s'oppose à la fois intentionnelle et accidentelle intrus de causer des dommages physiques à vos systèmes d'information. Serrures offrent un niveau de sécurité , mais l'accès de badge ou systèmes biométriques offrent un degré de sécurité plus élevé .

    Vous devez aussi verrouiller les armoires de réseau à différents endroits de votre entreprise . Un placard de réseau déverrouillé , il est possible pour un intrus de se connecter un point d'accès sans fil à un commutateur, lui donnant accès à votre réseau d'information .
    2

    firewall d'installation et de détection /de systèmes de prévention d'intrusion . Les pirates cherchent à entrer dans votre système d'information via votre connexion Internet , et ces systèmes fonctionnent ensemble pour empêcher un tel accès illégal . Pare-feu filtre le trafic entrant et sortant et autoriser ou interdire le trafic en fonction des règles que vous avez définies . Les systèmes de détection d'intrusion sont de nature passive et ne détectent une violation potentielle , le signaler au centre d'exploitation du réseau . Systèmes de prévention d'intrusion ajouter la capacité de prendre des mesures contre l'intrus , comme la fermeture de la connexion Internet ou le serveur en danger de violation.
    3

    œuvre des mesures de sécurité internes , y compris un politique de mot de passe fort . De nombreuses attaques sur les systèmes d'une entreprise viennent de l'intérieur . De nombreuses failles de sécurité du système sont initiées par des employés mécontents ou gourmand. Comme ils sont déjà à l'intérieur, ces gens sont difficiles à détecter et arrêter . Les bonnes politiques de sécurité , en collaboration avec le suivi et l' application de ces politiques , offrent un niveau élevé de protection.
    4

    Méfiez-vous des ingénieurs sociaux . Ces criminels s'en prennent à deux caractéristiques de l'être humain : le désir d'aider et de crainte du chômage . Bien que les méthodes varient, l'objectif ultime est de faire pression sur l'employé à leur donner suffisamment d'informations pour avoir accès aux systèmes d'information de l'entreprise. Formation de sensibilisation à la sécurité est un moyen efficace pour contrecarrer les attaques d'ingénierie sociale plus . Il n'ya pas de meilleure défense que l'équipe vigilant et attentif des employés quand il s'agit de l'arrêt ingénieurs sociaux .
    5

    Élaborer et mettre en œuvre un programme de formation de sensibilisation à la sécurité bien qui éduque les employés sur les pirates , les initiés et les ingénieurs sociaux . Lorsque les employés comprennent qu'ils sont une ligne de défense efficace contre ceux qui menacent non seulement votre entreprise, mais aussi leurs moyens de subsistance , ils seront plus prudents et vigilants .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment générer une clé SSL 
  • Comment transférer des licences Terminal Server sur un autre serveur 
  • Comment prévenir les utilisateurs Terminal Server de s'arrêter 
  • Comment faire pour bloquer le port 80 
  • Quelles sont certaines des questions de sécurité en référence à la technologie informatique 
  • Qu'est-ce qu'un Control ( RBAC) Permission Role-Based Access 
  • Définition de l'IP Spoofing 
  • Comment puis-je déterminer Traquer par ordinateur 
  • Comment surveiller l'utilisation d'Internet de réseau local 
  • Comment vérifier le pare-feu sur Poste de travail 
  • Connaissances Informatiques © http://www.ordinateur.cc