Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Interna nätverk sårbarhetsfaktorer

    När det gäller nätverk sårbarhet , kan hoten komma både från insidan och utsidan . Det är därför det är så viktigt för företag att titta på sårbarheten i deras nät från både externa hackare och interna källor . Tilltala både hot och sätta fast säkerhetspolicy på plats är det bästa sättet för företag att skydda sina nätinfrastruktur . Operativsystem Patches

    Avsaknaden av operativsystem patchar kan vara en punkt av sårbarhet i något nätverk . Varje gång ett brott mot säkerheten eller potentiella hål hittas , släpper tillverkaren en patch för det . IT-personal bör hämta och installera dessa patchar på regelbunden basis för att hålla nätverk säkert . Plåster ska installeras minst på månadsbasis , vecka installationen är ännu bättre . All utrustning , inklusive stationära datorer , tunna klienter och servrar , bör lagas varje gång nya uppdateringar släpps .


    Användare Restriktioner Varje användare ska ha tillgång endast till nätverket filer som behövs för att göra sitt jobb . IT-personalen kan tilldela användare till grupper baserat på deras arbetsuppgifter , och tilldela varje grupp en uppsättning mappar som behövs för den avdelningen och arbetsvärderingssystem . IT-personalen kan också ställa in login skript som begränsar användare från att ladda ner och installera filer , och att blockera tillgången till webbplatser som inte är affärsrelaterade . Addera ditt lösenord Politik

    sofistikerade lösenord kan ha en enorm inverkan på nätverkssäkerhet , men det är viktigt att hitta en balans mellan komplexitet och användbarhet . Om lösenord politik är för slappa , kan arbetarna välja enkla lösenord som är lätta att gissa och lätt för hackare att knäcka . Men om de nödvändiga lösenorden är alltför komplext , skulle arbetarna kunna frestas att skriva ner dem och förvara dem i sina bås , införa en annan intern säkerhetsrisk .
    Skräppostfilter

    dessa dagar många av de allvarligaste hoten kommer inbäddade i e-post , så att ha en solid spamfilter och e- brandvägg på plats är nödvändig . Den post Filtret måste vara tillräckligt sofistikerad för att upptäcka eventuella hot samtidigt som legitima e-postmeddelanden , inklusive de med bilagor , för att komma igenom .
    HR Integration

    nätverk sårbarheter kan uppstå när det finns en brist på kommunikation mellan personalavdelningen och IT-personal . Om de mänskliga resurser representanter och främre linjechefer underlåter att anmäla uppsägningar . Tidigare anställda kan fortfarande få tillgång till kritiska system , och de kunde göra en hel del skada . Många företag använder en automatisk bevakning för att meddela IT-personal då en arbetstagare lämnar , och ett liknande system för att anmäla nyanställda .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Säkerhet Risk för trådlösa nätverk
    ·Hur att övervaka Web användning genom en brandvägg
    ·Vad är en port Scan Attack på en dator
    ·Hur man skapar en regel att Pinga en ISA Server från I…
    ·Hur man testar för en svag SSL
    ·Hur du kontrollerar brandväggen på datorn
    ·Hur man använder en brittisk proxyserver
    ·Hur man kan stoppa en dator Hijacker
    ·Lägga till ett lösenord till en Trendnet router
    ·Fördelar med SSL
    Utvalda artiklarna
    ·Hur du ansluter en Windows FAT -klient till en Edubuntu…
    ·Hur att upprätthålla Förvaring Politik
    ·GPRS/3GPP Protokoll
    ·Protokoll för Secure Message Transmission
    ·Samtalssignalering Protokoll för VoIP
    ·Effekten av Wireless på WAN
    ·Hur man sätter på trådlöst på en Dell Notebook
    ·Hur ställa in en statisk IP-adress i Ubuntu
    ·SSL-certifikat Garanti Explained
    ·Hur Wireless Adapter Work
    Copyright © Dator Kunskap http://www.dator.xyz