| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sådan Plan System Security
    Informationssystemet sikkerhedskravene til virksomhederne fortsætter med at stige i antal og omfang , mens konsekvenserne af et sikkerhedsbrud bliver mere alvorlige. Offentlige institutioner og private kunder både er krævende strammere sikkerhedskontrol for virksomheder, der bruger og gemme personlige data. Enhver organisation håndterer fortrolige personoplysninger skal planlægge for systemets sikkerhed for at bo i erhvervslivet. Instruktioner
    1

    Lås datacenteret døren for at give den fysiske sikkerhed. Dette er den første og mest indlysende måde at sikre et datacenter , da den udelukker både tilsigtet og utilsigtet ubudne gæster i at forårsage fysisk skade på dine informationssystemer. Låse giver et niveau af sikkerhed, men badge adgang eller biometriske systemer giver en langt højere grad af sikkerhed.

    Du bør også låse netværket skabene på forskellige steder i din virksomhed. En ulåst netværk closet gør det muligt for en ubuden gæst til at tilslutte et trådløst adgangspunkt til en switch , der giver ham adgang til dine oplysninger netværk.
    2

    Installer firewall og intrusion detection /systemer til forebyggelse . Hackere vil forsøge at indtaste dine informationssystemer via din internetforbindelse og disse systemer arbejder sammen for at forhindre en sådan ulovlig adgang . Firewalls filtrere både indgående og udgående trafik og tillade eller forbyde den trafik baseret på regler , som du angiver . Intrusion detection systemer er passive i naturen og kun registrere en mulig overtrædelse , rapporterer den til netværket operationer center. Intrusion prevention -systemer tilføjer evnen til at træffe nogle foranstaltninger mod ubuden gæst , som lukning af internetforbindelsen eller serveren i fare for et brud .
    3

    Gennemføre interne sikkerhedsforanstaltninger , herunder en stærk adgangskode politik. Mange angreb på en virksomheds systemer kommer indefra. Mange systemer sikkerhedsbrud er iværksat af utilfredse eller grådige medarbejdere. Da de er allerede på indersiden, disse mennesker er svære at opdage og stoppe. Gode ​​sikkerhedspolitikker , sammenholdt med overvågning og håndhævelse af disse politikker , giver en betydelig grad af beskyttelse.
    4

    Watch out for sociale ingeniører. Disse forbrydere bytte om to karakteristika af mennesker : ønsket om at hjælpe og frygt for arbejdsløshed. Selv om de metoder varierer, det ultimative mål er at presse medarbejderen til at give dem nok information til at få adgang til virksomhedens informationssystemer. Sikkerhed bevidstgørelse er en effektiv måde at forpurre de fleste social engineering angreb. Der er ingen bedre forsvar end et vågent og alarm team af medarbejdere , når det kommer til at stoppe de sociale ingeniører.
    5.

    Udvikle og implementere en god sikkerhed bevidsthed træningsprogram, der uddanner medarbejdere om hackere, insidere og sociale ingeniører . Når medarbejderne forstår, at de er et effektivt forsvar mod dem, der vil true ikke kun din virksomhed , men også deres levebrød, vil de være mere forsigtige og årvågne .

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er BPDU Guard 
    ·Sådan Luk TCP porte 
    ·Sikkerhed Fordele ved Intranet 
    ·Hvordan vælger en Proxy URL 
    ·Wireless Network Security Typer 
    ·Sådan Reset Internetforbindelse Password 
    ·Hvordan at slippe af Conficker 
    ·Hvad er 64 bit kryptering 
    ·Hvordan man undgår IP spoofing 
    ·Hvad er en Port Scan angreb på en computer 
      Anbefalede Artikler
    ·Hvordan man opbygger en Apache -server på Windows 
    ·Sådan Tilslut en router til en DSL- linje 
    ·Sådan Slut til trådløs Internet 
    ·Sådan får du adgang en ShadowMail konto 
    ·Sådan konfigureres Linksys VoIP 
    ·Sådan tilføjes Ports Gennem en Wireless Modem 
    ·Netgear Klargøringsvejledning 
    ·Sådan ændres en IP Password 
    ·Hvordan du Slet Google Search Results 
    ·Sådan Find en Port Number 
    Copyright © Computer Viden http://www.computerdk.com