Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Comment faire une recherche par nom 
  • Comment contourner un Web Filter App…
  • DNS Tier niveaux 
  • Alternatives à Internet sans fil 
  • Comment comparer Photo- hébergement…
  • Comment faire pour récupérer chiff…
  • Quelle est la vitesse de l'ADSL 
  • Installation du logiciel Java 
  • Comment calculer les pertes de retou…
  • Comment faire pour dépanner une con…
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Types généraux de menaces qui affectent les systèmes d'information

    Il ya beaucoup de menaces potentielles à l'intégrité d'un système d'information . Au sein de votre système d'information , vous pouvez trouver des bases de données , des serveurs, des réseaux et des machines clientes . N'importe lequel de ces peut être le point zéro de l'infiltration, sabotage ou de vol. En apprenant à connaître ces risques généraux , vous pouvez vous préparer à défendre votre système d'information et de sauvegarder vos données. Mauvaise gestion de niveaux de privilèges

    Un système d'information est aussi sûr que ceux qui ont accès à elle avoir une surveillance adéquate . Si vous donnez des employés privilèges au-delà de ce dont ils ont besoin pour faire leur travail , ils peuvent entraîner toute forme de problèmes. Par exemple, un salarié dont le travail consiste à résoudre vos bases de données peut voler ou de réorganiser l'information si vous leur donnez des privilèges d'administrateur . Un autre problème qui peut se poser de ne pas gérer les niveaux de privilège est connu comme " la divulgation accidentelle. " Cela peut se produire lorsqu'un employé tombe sur des informations confidentielles et puis envoie les informations à quelqu'un d'autre . L'employé peut ou peut ne pas savoir l'information en question est confidentiel .
    Configuration
    systèmes d'information

    de logiciel peut être compromise lorsque le logiciel en cours d'exécution , il est altérée . Bases de données , les serveurs et les clients ont tous les logiciels de leur dire comment faire fonctionner , et chaque morceau de logiciel a des paramètres de configuration . Par exemple, quelqu'un dans votre organisation pourrait modifier un serveur de sorte qu'il permettra ordinateurs externes à rejoindre votre réseau . Si cela se produit , vous remarquerez une forte diminution de la vitesse d'Internet que n'importe quel nombre d'ordinateurs voler votre bande passante. Les systèmes d'exploitation sont également vulnérables à ce type de problème , et un certain nombre de changements de configuration peuvent rendre votre système vulnérable. En outre, si un employé ne parvient pas à mettre à jour un système d'exploitation ou si le logiciel misconfigured interfère avec ce processus, il va manquer des correctifs de sécurité importants et des mises à niveau.
    Malware

    vous pouvez par inadvertance laisser votre système d'information ouvert aux logiciels malveillants tels que les chevaux de Troie , les rootkits et les trappes si vous n'avez pas assurer ses différents points d'accès de données. Par exemple , les serveurs DHCP n'ont pas une sécurité par défaut. Ils vont affecter n'importe quel ordinateur une adresse IP qu'il demande . Vous devez utiliser des serveurs DHCP authentifiés afin d'assurer que les ordinateurs d'accéder de votre entreprise . En outre, vous pouvez utiliser des programmes antivirus pour analyser l'information qui circule dans et hors de votre serveur. Cela vous aidera à garder votre réseau sécurisé, et également d'identifier et ordinateurs infectés en quarantaine .
    Mauvais planification

    autre chose que les systèmes d'information peuvent être à risque de pauvres est planification organisationnelle. Vous devez avoir des plans d'urgence clairs mis en place dans le cas où le système est compromise. Une fois que vous avez créé , un plan d'urgence clair et concis , vous devez le tester dans des conditions différentes de nous assurer qu'elle fonctionnera . Dans le cas d'une catastrophe , vous devriez avoir des sauvegardes claires prêt à botter avec un préavis d' un moment. Une mauvaise planification peut être la plus grande menace de tous aux systèmes d'information , car il peut aggraver d'autres problèmes qui pourraient survenir.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour utiliser les événements dans Facebook 
  • Comment ajouter des liens vers votre profil MySpace 
  • Comment faire pour ajouter un en-tête et pied de page dans un site Web TM1 
  • Comment désactiver Bellsouth Internet 
  • Comment construire une antenne WiFi parabolique 
  • Comment faire pour tester la vitesse d'un serveur 
  • Comment décompresser des fichiers en ligne sans aucun téléchargement de logiciel 
  • Comment arrêter le courrier indésirable Spam 
  • Comment utiliser un CNAME pour créer un fichier apparaissent sur le même domaine 
  • Comment accéder Idées WAP 
  • Connaissances Informatiques © http://www.ordinateur.cc