*   >> Lecture Éducation Articles >> tech >> sécurité

Internet Security proactive Countermeasures

Encryption - Il est conseillé de stocker plus de données, y compris les sauvegardes dans un format crypté. Chiffrement du disque entier est maintenant une option réaliste économiquement viable. Toutes les communications entre points d'extrémité distants doivent être pleinement chiffré

hachage - utilisation des algorithmes de hachage (comme MD5) et digère hachage pour vérifier l'intégrité de vos données

Sécuriser Networking Technologies -.

Point -À-Point Tunneling Protocol, Layer 2 Tunneling Protocol (L2TP), IPSec, RADIUS, Kerberos, réseau privé virtuel (VPN), Secure Sockets Layer (SSL), Secure Shell Technologies (SSH)

Mises à jour régulières - patchs, correctifs, système d'exploitation régulière et mises à jour de logiciels d'application, les mises à jour de pilote de périphérique (Dynamic Link Libraries (DLL)), les bulletins et les notifications de sécurité, antivirus et les mises à jour de logiciels malveillants qui comprend le téléchargement et l'installation des dernières définitions de virus qui la plupart des logiciels antivirus peuvent faire automatiquement sans la nécessité d'une intervention de l'utilisateur

Sécurité politiques, processus et procédures -.

surveillance, l'exploitation forestière, l'audit, la comptabilité, l'analyse, la planification, la réévaluation, les notifications, les alarmes, la surveillance, la mise en œuvre de la politique et de l'examen

Test de pénétration - tests continue et systèmes /réseau état de préparation évaluation devrait être menée comme un régime de test standard, processus et procédures. Vous ne devez pas oublier d'être plus vigoureux et persistant dans vos efforts ici.

Un autre facteur qui est souvent négligé est que votre vigilance doit étendre à l'évaluation continuelle de vos outils de test de pénétration. De nouvelles menaces apparaissent tous les jours et devraient être évaluées avec le développement de contre-mesures et de tester des modifications de régime où et quand nécessaire

Sécurité physique -.

Accès, serrures, verrous, clefs, les gardes de sécurité, des zones à accès limité, attaches de câble contrôlés, tous les arrimages -PURPOSE, camouflage, localiser les communications et l'infrastructure de réseau et des dispositifs d'infrastructure tels que les points d'accès sans fil (WAP) hors de portée des clients occasionnels, points de passage, le trafic physique et la circulation contrôle de flux

Formation des utilisateurs - En éduquant

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.