Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Types de protection du pare-feu 
  • Comment obtenir un mot de passe perd…
  • Comment configurer SonicWALL TZ 210 
  • Comment faire pour utiliser votre pr…
  • Comment désactiver un SSID 
  • Comment faire pour bloquer des ports…
  • Comment arrêter le pare-feu Linux 
  • Comment calculer les procédures de …
  • Comment protéger les données 
  • Comment repérer le visionnement à …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les procédures de sécurité réseau

    sécurité du réseau demeure essentielle pour la protection des données et la vie privée . De nombreuses méthodes de sécurisation d'un réseau existent: pare-feu , le cryptage et l'activité des utilisateurs , même modifié. En combinant quelques fonctionnalités et des procédures de sécurité clés , un utilisateur peut maintenir la confidentialité des données . Selon les procédures de sécurité du réseau assure la sécurité d'un réseau informatique à la maison ou d'affaires et empêche l'accès aux pirates informatiques et les utilisateurs non autorisés. Activer le pare-feu

    Firewalls surveiller le trafic réseau entrant et sortant , bloquer ou d'autoriser certaines communications basées sur les paramètres de l'utilisateur . Peu importe ce pare-feu est installé, il est important de comprendre comment il fonctionne et comment contrôler le trafic réseau avec elle. Assurez-vous que le pare-feu est mis à inspecter tout le trafic réseau entrant et sortant et que les capacités de blocage de spam sont activés.
    Sans fil et de cryptage des données

    Si vous utilisez un connexion sans fil à Internet, assurez-vous toujours que le réseau est privé et crypté avec soit "WPA" ou le chiffrement " WPA2 " . En outre , les données sensibles contenues sur les disques durs de n'importe quel ordinateur sur le réseau devraient également être cryptés avec un tel logiciel comme " TrueCrypt " ou " Pretty Good Privacy ".
    Virus Protection Software < br > Photos

    maintenir un programme de virus fonctionnant avec une base de données de virus mis à jour afin qu'il puisse localiser et de quarantaine les virus qui peuvent passer à travers les mesures de sécurité . Un logiciel anti -virus tels que " Avast! " et "AVG " sont disponibles en téléchargement gratuit.
    pratique sécurisés comportement

    nombreux virus et les failles de sécurité informatique se produire en raison de la conduite de l'utilisateur. Les pirates profitent du fait que de nombreux utilisateurs ne savent pas beaucoup sur les ordinateurs , et encore moins comment les sécuriser. Ne pas lire les e-mails provenant de sources inconnues , Software Engineering Institute de l'université Carnegie Mellon Unis ( CERT ) . Il indique également que l'utilisateur ne doit pas " ouvrir des fichiers d'origine inconnue. "

    Programmes qui gèrent les communications Internet ( pare-feu , les navigateurs web , etc ) doit être régulièrement mis à jour avec les dernières mises à jour de sécurité proposées par le fabricant pour rester à jour et fournir une protection adéquate . Seulement communiquer des informations confidentielles , comme les transactions monétaires , à travers les chaînes cryptées avec des sites Web de confiance . Sites Web sécurisés afficheront une icône fermée "lock" dans le coin inférieur droit d'un navigateur Web. L'adresse du site web peut aussi commencer par «https» au lieu de la norme « http ».

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment obtenir l'autorisation d'un administrateur de l'ordinateur pour télécharger un fichier 
  • Comment voir qui se sert de votre routeur sans fil 
  • Comment cacher l'usage Wireless 
  • Comment obtenir Fuzz nappe de la table 
  • Est-ce qu'un routeur arrêter un cheval de Troie 
  • Les avantages de SSL 
  • Comment changer le mot de passe administrateur de domaine local 
  • Comment faire pour créer un réseau privé virtuel 
  • Windows 7 et réseau Authentification 
  • Moyens de prévenir la criminalité informatique 
  • Connaissances Informatiques © http://www.ordinateur.cc