<р> Хэширование - Использование алгоритмов хэширования (например, MD5) и хэш-дайджесты, чтобы проверить целостность данных
<р> Безопасный сетевых технологий.
- Точка -в-Point Tunneling Protocol, Layer 2 Tunneling Protocol (L2TP), IPSec, RADIUS, Kerberos Виртуальная частная сеть (VPN) Secure Sockets Layer (SSL) Secure Shell Технологии (SSH)
<р> Регулярные обновления - Патчи, горячие исправления, регулярные операционной системы и обновления прикладного программного обеспечения, обновления драйверов устройств (Dynamic Link библиотеки (DLL)), бюллетени безопасности и уведомления, антивирусные и антивирусные обновления программного обеспечения, которая включает загрузку и установку последних описаний вирусов, которые большинство антивирусных программ может сделать автоматически, без необходимости вмешательства пользователя
<р> Безопасность Политика, процессы и процедуры -.
Мониторинг, запись, аудит, бухгалтерский учет, анализ, планирование, переоценка, уведомления, сигнализации, видеонаблюдения, осуществление политики и обзор
<р> Проникновение Тестирование - Постоянное тестирование и системы /сети состоянии готовности оценка должна проводиться в режиме стандартных тестов, процессов и процедур. Вы не должны забывать, чтобы быть самым энергичным и настойчивым в своих усилиях здесь. Другим фактором, который часто упускается из виду, что ваш бдительность должна распространяться на постоянной оценки ваших инструментов тестирования проникновения.
Новые угрозы появляются каждый день, и должны быть оценены с разработкой контрмер и тестирования модификации режима, где и когда это необходимо
Физическая безопасность -. Ограничен, замки, болты, ключи, охранники, ограниченные зоны доступа, кабельные стяжки, все -purpose тай-падения, камуфляж, найти связи и сетевой инфраструктуры и устройств инфраструктуры, таких как точки доступа к беспроводной (WAPs) в недоступном для случайных гостей, сквозные очков, физическое движение и
управления воздушным движением <р> Пользователь Образование - Воспитывая пользователей мы можем значительно уменьшить наше воздействие на наиболее распространенных и стойких из всех угроз безопасности и атаки безопасности методов работы.
В общем; обучение пользователей и модификация поведения являются наши самые мощные и эффективные инструменты, когда речь идет снижение воздействия угроз в