Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Protocoles d'authentification sans f…
  • Comment se connecter à Pix 501 
  • Comment se rétablir d'une IP Inondé…
  • L'histoire du Hacking 
  • Les meilleurs pare-feu gratuit avec …
  • Comment prévenir le vol du site 
  • Comment mettre en place PeerGuardian…
  • Les inconvénients de protocole d'au…
  • Comment créer un certificat auto -s…
  • Quels sont les crimes de Cyberspace 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Objet du plan de sécurité du système

    plans de sécurité des systèmes vous aident à définir les autorisations des utilisateurs et de protéger contre les pirates . Le plan de sécurité fait partie intégrante des grands réseaux , et certains plans en œuvre une procédure de reprise après sinistre en cas de violation de la sécurité . Fonction

    Le plan de sécurité du système met en place des autorisations sur le réseau. Son but est de protéger les ordinateurs critiques tels que les serveurs , tout en permettant aux utilisateurs d'effectuer des fonctions quotidiennes de travail sans perte de performance due à des pépins de sécurité réseau .
    Types

    Certaines entreprises intègrent plans distincts pour chaque type de système . Serveurs exigent un niveau élevé de sécurité pour protéger les données sensibles de l'entreprise et de bloquer les pirates de voler des données . Les ordinateurs clients nécessitent également une protection , mais les autorisations sont moins restrictives pour permettre aux utilisateurs d'ouvrir le logiciel et utiliser les ressources du réseau.

    Considérations
    plans de sécurité

    doivent également intégrer web serveurs et autres ordinateurs publics. Ces ordinateurs sont plus vulnérables aux pirates informatiques , car ils doivent être ouverts au public. Ces serveurs sont généralement placés «en dehors» du réseau interne dans une configuration de réseau appelée "zone démilitarisée " (DMZ) .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment préserver un réseau LAN de catastrophes naturelles 
  • Comment changer un mot de passe Internet sécurisé 
  • Outils pour surveiller l'utilisation d' Internet 
  • Accueil Réseau Conseils de sécurité 
  • Comment faire pour modifier les enregistrements MX dans cPanel 
  • Comment faire pour bloquer le port 80 
  • Qu'est-ce que le déchargement SSL 
  • Comment capturer tout le trafic sur SonicWALL 
  • Comment avancer sans adresse Email Révéler 
  • Comment configurer un serveur pour un Cyber ​​Café 
  • Connaissances Informatiques © http://www.ordinateur.cc