Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Come proteggere una rete dati

La sicurezza delle informazioni è un tasto caldo per molte aziende. Regolamenti che stabiliscono il rispetto nel settore della sicurezza dei dati richiedono diligenza da parte delle organizzazioni interessate . Al fine di rimanere in funzione, qualsiasi organizzazione che gestisce i dati riservati deve assicurarsi che le sue reti di dati sono sicuri. Istruzioni
1

garantire la sicurezza fisica : Bloccare la sala server . Questo è il primo e più ovvio modo per proteggere un server di dati . Ciò mantiene entrambe le intrusioni accidentali e intenzionali da causare una perdita o il furto di dati , rispettivamente . Mentre serrature a chiave forniscono un livello di sicurezza, l'accesso badge o sistemi biometrici garantire la sicurezza ad un grado molto maggiore . Ovviamente, con un sistema di badge di accesso , è necessario disporre di un badge di accesso per entrare nella stanza . Tuttavia, badge possono essere persi o rubati , e il rischio di abuso in tal caso è alta. I dipendenti che perdono il badge deve segnalare la perdita immediatamente alla sicurezza in modo che il distintivo può essere disabilitata. La biometria può anche essere ingannato , ma la difficoltà di farlo rende questo un sistema molto più sicuro l'accesso . Molte le aziende che hanno elevati requisiti di sicurezza stanno utilizzando le impronte digitali o scanner della retina per l'accesso .

Anche bloccare gli armadi che ospitano apparecchiature di rete quali switch e router . E 'possibile per un intruso per superare un livello di sicurezza fisica , avere accesso ad un armadio di rete , e di installare un punto di accesso wireless che si collega a uno switch . Con il punto di accesso in luogo, egli può parcheggiare all'esterno dell'edificio e proprio salto sulla rete aziendale inosservato .
2

Implementare la sicurezza in Internet con un firewall e altri dispositivi. Quasi tutti sono consapevoli che Internet comporta problemi di sicurezza con le sue potenti capacità di accesso alle informazioni . Gli hacker usano i loro strumenti su Internet per trovare le vulnerabilità dell'infrastruttura di sicurezza di un'azienda. Una volta che trovano un varco , cominciano a sfruttarlo , di solito per alcuni dati importanti , se i piani strategici , informazioni finanziarie o di informazioni anche personali .

Per evitare che l'hacker di ottenere l'accesso è assolutamente necessario che l'organizzazione installare una firewall sulla sua connessione a Internet . Questo consentirà di evitare la maggior parte dei pirati informatici, che sono fondamentalmente i criminali , di ottenere l' ingresso alla rete. Per migliorare questo perimetro di sicurezza , molte aziende di installazione di sistemi di rilevamento delle intrusioni ( IDS ) o sistemi di prevenzione delle intrusioni ( IPS ) . Il primo analizza il traffico e le relazioni anomalie in tempo reale , mentre il secondo aggiunge la possibilità di prendere qualche azione contro l'intruso , come l'arresto e la connessione a Internet o il server sotto attacco .
3

Adozione e attuazione di una politica di sicurezza . Molti attacchi su sistema informativo di un'azienda provengono da dentro l'azienda . Se da un dipendente scontento o qualcuno spinto dall'avidità , tanto preziose informazioni è stato rubato ogni anno da addetti ai lavori . Questo può essere la persona più difficile da fermare , come egli è già al suo interno, e l'accesso alla rete è inerente al suo status di dipendente . Tuttavia , le buone politiche di sicurezza , insieme con il monitoraggio e l'applicazione di tali politiche , può andare un lungo cammino verso la prevenzione furto insider . Una politica ben congegnata che delinea uso accettabile dei computer , della rete e di Internet sono necessari prima di poter portare sanzioni significative a sopportare . E quando la politica di sicurezza viene applicata , deve essere rapido e sicuro , al fine di inviare il messaggio che si è sul serio la sicurezza delle informazioni .
4

Fermare gli ingegneri sociali con i dipendenti di avviso . L'ingegnere sociale svolge su due caratteristiche degli esseri umani : il desiderio di aiutare , e la paura di perdere il lavoro . Si può chiamare l'help desk , fingere di essere il CEO di una presentazione, con una password scaduta . Se lui è abbastanza intensa , può esercitare pressioni persona help desk per ripristinare e rivelare la password del CEO . Oppure, si può solo invocare il nome di un dirigente , al fine di ottenere l'accesso alle risorse che sono altrimenti fuori portata. Formazione di sensibilizzazione alla sicurezza è uno dei modi migliori per prevenire successo attacchi di social engineering . Non vi è alcuna corrispondenza per i dipendenti attento e vigile quando si tratta di fermare queste persone.
5

Treno vostri dipendenti . E 'importante che una società di sviluppare un efficace programma di formazione di sensibilizzazione alla sicurezza che informa i lavoratori circa gli hacker , addetti ai lavori e gli ingegneri sociali . Quando un dipendente operazioni di rete capisce che ci sono persone là fuori che vogliono rubare informazioni da sua compagnia , che potrebbe farla licenziare , lei è più attento con l'interruttore . Quando l'agente di sicurezza presso la porta di casa si rende conto che un ingegnere sociale può provare a camminare davanti a lui con un gruppo di persone , vorrà controllare distintivo di tutti. E quando i dipendenti comprendano che le loro attività sono stati controllati per proteggere i loro interessi da tutelare la società , saranno più attenti a quello che fanno .

 

networking © www.354353.com