Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment changer les permissions de b…
  • Qu'est-ce que le fichier de zone inv…
  • Comment ajouter un mot de passe à u…
  • Accueil Réseau Conseils de sécurit…
  • Comment faire pour créer un mot de …
  • Comment afficher les sites bloqués …
  • Qu'est-ce que Win32 Alureon 
  • Quels sont les avantages de l'authen…
  • Les protocoles de WebVPN 
  • Problèmes de sécurité à large ba…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Facteurs de vulnérabilité des réseaux internes

    Quand il s'agit de la vulnérabilité du réseau , les menaces peuvent provenir à la fois de l'intérieur et l'extérieur. C'est pourquoi il est si important pour les entreprises à examiner la vulnérabilité de leur réseau à la fois pirates et sources externes, internes. Aborder les menaces et de mettre les politiques de sécurité solides en place est le meilleur moyen pour les entreprises à protéger leurs infrastructures de réseau. Exploitation correctifs du système

    L'absence de correctifs du système d'exploitation peut être un point de vulnérabilité dans n'importe quel réseau. Chaque fois qu'une brèche de sécurité ou un trou potentiel est décelé, le fabricant publie un patch pour cela. Le personnel informatique doit télécharger et installer ces patchs sur une base régulière pour garder réseaux sécurisés . Patchs doivent être installés au moins sur une base mensuelle , l'installation hebdomadaire , c'est encore mieux . Tout le matériel , y compris les ordinateurs de bureau , les clients légers et les serveurs , doit être connecté à chaque fois que de nouvelles mises à jour sont libérés.
    Restrictions d'utilisation

    Chaque utilisateur doit avoir accès uniquement au réseau les fichiers nécessaires pour faire son travail . Le personnel informatique peut affecter des utilisateurs à des groupes en fonction de leur fonction, et attribuer à chaque groupe l'ensemble des dossiers nécessaires pour ce ministère et la classification des emplois . Le personnel informatique peut également mettre en place des scripts de connexion qui restreignent les utilisateurs de télécharger et d'installer les fichiers , et qui bloquent l'accès à des sites qui ne sont pas liés aux entreprises .
    Passe Politiques

    la sophistication du mot de passe peut avoir un énorme impact sur la sécurité du réseau , mais il est important de trouver un équilibre entre la complexité et la convivialité. Si les politiques de mot de passe sont trop laxistes , les travailleurs peuvent choisir des mots de passe simples qui sont faciles à deviner et facile pour les pirates à se fissurer . Mais si les mots de passe requis sont trop complexes , les travailleurs pourraient être tentés de les écrire et de les garder à leur poste de travail , l'introduction d' un autre risque pour la sécurité intérieure.
    Filtres anti-spam

    ces jours-ci beaucoup de menaces les plus graves viennent intégrées dans le courrier électronique , afin d'avoir un filtre anti-spam et pare-feu solide email en place est essentielle. Le filtre de messagerie doit être suffisamment sophistiqué pour détecter les menaces possibles tout en permettant à des e-mails légitimes, y compris ceux contenant des pièces jointes , à venir à travers .
    HR Integration

    vulnérabilités réseau peuvent survenir quand il ya un manque de communication entre le département des ressources humaines et le personnel IT . Si les représentants des ressources humaines et les gestionnaires de première ligne ne parviennent pas à notifier des résiliations . Les anciens employés pourraient encore avoir accès à des systèmes critiques, et qu'ils pourraient faire beaucoup de dégâts . Beaucoup d'entreprises utilisent un système d' alerte automatique de courriel pour informer le personnel des TI quand le travailleur quitte , et un système similaire pour l'informer des nouvelles recrues .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment changer un mot de passe NUSNET 
  • Encodage SSL 
  • Comment faire pour bloquer le port 123 Windows XP 
  • Reverse Proxy Explained 
  • Protocoles d'authentification sécurisé 
  • Comment mettre en place un modèle de sécurité dans Windows XP 
  • Comment fonctionne la cryptographie différent d'un pare-feu en termes de sécurité des données 
  • Comment construire une relation de confiance sur un réseau 
  • Comment faire un ID Lotus Notes 
  • Qu'est-ce qu'un incident CERT 
  • Connaissances Informatiques © http://www.ordinateur.cc