sécurité de l'information est un bouton de raccourci pour de nombreuses entreprises . Règlement exigeant la conformité dans le domaine de la sécurité des données exigent une diligence de la part des organisations concernées. Afin de rester en fonctionnement, une organisation qui gère des données confidentielles doit s'assurer que ses réseaux de données sont en sécurité . Instructions 1 assurer la sécurité physique : Verrouiller la salle des serveurs . C'est la première et la plus évidente façon de sécuriser un serveur de données . Cela permet de maintenir les deux intrus accidentelles et intentionnelles de causer une perte ou de vol de données , respectivement. Alors que serrures à clé offrent un niveau de sécurité, l'accès badge ou systèmes biométriques assurer la sécurité à un degré beaucoup plus élevé . Évidemment, avec un système d' accès par carte , vous devez disposer d' un badge avec accès pour entrer dans la salle. Cependant, badges peuvent être perdus ou volés, et le risque d'abus dans un tel cas est élevé. Les employés qui perdent leur badge doivent signaler immédiatement la perte à la sécurité ainsi que le badge peut être désactivée. La biométrie peut également être dupe, mais la difficulté de le faire en fait un système d'accès beaucoup plus sûr. Beaucoup d'entreprises qui ont des exigences élevées en matière de sécurité utilisent des empreintes digitales ou rétiniennes scanners d'accès . Également verrouiller les armoires qui abritent des équipements de réseau tels que les commutateurs et les routeurs. Il est possible pour un intrus de franchir un niveau de sécurité physique , avoir accès à une armoire réseau , et d'installer un point d'accès sans fil qui se branche sur un interrupteur. Avec le point d' accès en place , il peut se garer à l'extérieur du bâtiment et droit de sauter sur le réseau de l'entreprise inaperçue . 2 Mettre en œuvre la sécurité sur Internet avec un pare-feu et d'autres dispositifs . Presque tout le monde est conscient que l'Internet apporte des problèmes de sécurité avec ses puissantes capacités d'accès à l'information. Les pirates utilisent leurs outils sur Internet pour trouver des failles dans l'infrastructure de sécurité de l'entreprise. Une fois qu'ils trouvent une ouverture , ils commencent à l'exploiter , généralement pour quelques précieuses données, si des plans stratégiques , des informations financières ou même des informations personnelles. Pour empêcher le pirate d'avoir accès , il est impératif que l'organisation d'installer un pare-feu sur sa connexion Internet . Cela permettra d'éviter la plupart des hackers , qui sont essentiellement des criminels , d'avoir accès au réseau . Pour améliorer ce périmètre de sécurité , de nombreuses entreprises installent des systèmes de détection d'intrusion ( IDS) ou des systèmes de prévention des intrusions ( IPS) . Le premier analyse le trafic et rapports anomalies en temps réel, tandis que le second ajoute la possibilité de prendre des mesures contre l'intrus , telles que l'arrêt de la connexion Internet ou le serveur attaqué. 3 < p> Mettre en place et appliquer une politique de sécurité. De nombreuses attaques sur le système d'information d'une entreprise proviennent de l'intérieur de l' entreprise . Que ce soit à partir d'un employé mécontent ou quelqu'un mus par l'avidité , de précieuses informations est volé chaque année par les initiés . C'est peut-être la personne la plus difficile à arrêter, comme il est déjà à l'intérieur, et l'accès au réseau est inhérente à son statut d' employé . Cependant, les politiques de sécurité bons , ainsi que le suivi et l' application de ces politiques, peuvent aller un long chemin vers la prévention du vol d'initié. Une politique bien conçue décrivant l'utilisation acceptable des ordinateurs, le réseau et l' Internet sont nécessaires avant de pouvoir apporter des sanctions significatives à supporter. Et quand la politique de sécurité est appliquée , elle doit être rapide et sûre afin d'envoyer le message que vous êtes sérieux au sujet de la sécurité de l'information. 4 Arrêtez les ingénieurs sociaux des employés d'alerte. L'ingénieur social joue sur deux caractéristiques de l'être humain : le désir d'aider , et la peur de perdre son emploi . Il peut appeler le service d'assistance , faire semblant d'être le PDG d'une présentation , avec un mot de passe expiré. S'il est assez intense , il peut faire pression sur la personne de help desk pour réinitialiser et révéler le mot de passe du PDG . Or , il peut juste invoquer le nom d'un dirigeant pour accéder à des ressources qui seraient autrement hors de portée . Formation de sensibilisation à la sécurité est l'une des meilleures façons de prévenir avec succès les attaques d'ingénierie sociale. Il n'ya pas de match pour les employés attentifs et vigilants quand il s'agit de mettre fin à ces personnes . 5 former vos employés . Il est important qu'une entreprise à développer un programme de formation de sensibilisation à la sécurité efficace qui informe les employés sur les pirates , les initiés et les ingénieurs sociaux. Quand un employé d'exploitation du réseau comprend qu'il ya des gens là-bas qui voudraient voler des informations de son entreprise , qui pourrait obtenir son feu , elle est plus alerte à l'interrupteur. Lorsque l' agent de sécurité à la porte d'entrée se rend compte qu'un ingénieur social peut essayer de marcher à côté de lui avec un groupe de personnes , il va vouloir vérifier le badge de tout le monde . Et quand les employés comprennent que leurs activités sont surveillées pour protéger leurs intérêts en protégeant l'entreprise, ils seront plus prudents sur ce qu'ils font .
|