Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour utiliser SecurID …
  • Comment fonctionne le SSL avec le pr…
  • Comment changer un mot de passe WEP 
  • Comment configurer une clé réseau …
  • Qu'est-ce que la terminaison SSL 
  • Qu'est-ce qu'un WPA2 pour Linksys 
  • Comment éteindre intrusion sans fil…
  • Comment faire un cristal Bol chantan…
  • Verrouillage Workstation pour cause …
  • Comment sécuriser un réseau ad hoc…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment implémenter le cryptage et la sécurité des Systèmes d'Information

    Sécurité en informatique est essentielle à la protection de l'information qu'il contient . Les systèmes d'information peuvent être des serveurs ou des machines de bureau avec des informations privées. De sécurité sur la machine et le réseau empêche les pirates et les voleurs de récupérer des informations privées . Le cryptage brouille les données communiquées sur Internet ou sur le réseau , de sorte que le vol du flux de données laisse le pirate de l'information inintelligible. La combinaison de ces deux mesures de sécurité protège les données privées , ce qui réduit les risques de vol d'identité ou la perte d'informations sensibles. Instructions
    1

    Ajouter les mots de passe de n'importe quel lecteur ou ressource partagée . Cela inclut les mots de passe lorsqu'ils se connectent à des postes de travail ou serveurs , et de limiter l'accès aux annuaires . Autoriser l'accès aux utilisateurs qui font partie du domaine, et restreindre l'accès pour le compte de l'ordinateur local.
    2

    Utilisez le chiffrement des données sortantes telles que l'email . Le chiffrement peut être mise en œuvre au niveau du serveur, ou vous pouvez achète une copie de PGP , qui est un logiciel qui crypte les fichiers , courriels et autres documents. PGP crypte les données en utilisant une clé générée à la machine . Les utilisateurs reçoivent une clé publique pour décrypter les informations sur réception . PGP s'intègre bien dans les clients de messagerie comme Outlook .
    3

    Mettre en place un serveur proxy pour les connexions Internet sortantes. Un serveur proxy permet de filtrer et d'un entonnoir toutes les connexions Internet sortantes. Cela bloque l'accès aux sites qui présentent un risque pour la sécurité des systèmes d' information. Il vous permet également de surveiller l'utilisation d' Internet .
    4

    Utilisez le cryptage des connexions sans fil. Les routeurs sans fil ont plusieurs options de connectivité . Si les données ne sont pas cryptées , les paquets de données envoyés sur les voies respiratoires peuvent être détournés par quiconque au sein de la portée du signal . Les deux principales options de cryptage sans fil WPA et WEP sont . WEP a été trouvé à être moins sécurisé que le WPA , donc mis routeurs sans fil à cryptage WPA.
    5 utilisation des routeurs

    qui offrent des capacités de pare-feu . Un pare-feu est un logiciel qui s'exécute sur un routeur. Il bloque les communications entrantes des utilisateurs anonymes sur Internet tout en permettant aux stations de travail internes d'accéder à Internet . Pour une meilleure sécurité , configurer votre routeur pour bloquer toutes les requêtes entrantes sur le routeur.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment créer un certificat IIS 
  • Comment trouver mes CIFS 
  • Comment se déplacer un bloc commercial Websense 
  • Comment faire pour activer l'authentification par formulaires 
  • Le développement de l' AES 
  • Comment trouver Lorsqu'un fichier de Hack a été insérée 
  • Proxy Switcher Tutorial 
  • Les dangers de fichier et d'imprimante partage 
  • Protocole d' authentification par clé publique 
  • Comment faire pour modifier une clé WEP sur un D-Link adaptateur de jeux 
  • Connaissances Informatiques © http://www.ordinateur.cc