Aggiungi le password di qualsiasi unità o risorsa condivisa . Questo include le password quando si accede alle workstation o server , e limitare l'accesso alle directory . Consentire l' accesso solo agli utenti che fanno parte del dominio , e limitare l' accesso per l'account di sistema locale.
2
Usa la crittografia sui dati in uscita come la posta elettronica . La crittografia può essere implementata a livello di server , oppure è possibile acquisti una copia di PGP , che è un software che cripta i file , e-mail e altri documenti . PGP cifra i dati utilizzando una chiave generata sulla macchina . Gli utenti hanno una chiave pubblica per decifrare le informazioni al momento della ricezione . PGP si integra bene nel client di posta elettronica come Outlook .
3
Implementare un server proxy per le connessioni Internet in uscita. Un server proxy consente di filtrare e imbuto tutte le connessioni Internet in uscita. Questo blocca l'accesso a siti che rappresentano un rischio per la sicurezza del sistema dell'informazione. Consente inoltre di monitorare l'utilizzo di Internet .
4
Usa crittografia su connessioni wireless . I router wireless sono disponibili diverse opzioni per la connettività . Se i dati non sono crittografati , i pacchetti di dati inviati attraverso le vie aeree possono essere dirottati da chiunque nel raggio d'azione del segnale . Le due principali opzioni di crittografia wireless sono WPA e WEP . WEP è stato trovato per essere meno sicuro di WPA , quindi impostare i router wireless per la crittografia WPA .
5
Utilizza router che forniscono funzionalità di firewall . Un firewall è un software che gira su un router . Esso blocca le comunicazioni in entrata da utenti anonimi di Internet , consentendo postazioni interne per accedere a Internet . Per la migliore protezione , impostare il router per bloccare tutte le richieste in arrivo sul router .
networking © www.354353.com