*   >> Чтение Образование Статьи >> tech >> safety

Internet Security Проактивная Контрмеры

мически жизнеспособным вариантом. Все коммуникации между удаленными конечными точками также должны быть полностью зашифрованный

<р> Хэширование - Использование алгоритмов хэширования (например, MD5) и хэш-дайджесты, чтобы проверить целостность данных

<р> Безопасный сетевых технологий.

- Точка -в-Point Tunneling Protocol, Layer 2 Tunneling Protocol (L2TP), IPSec, RADIUS, Kerberos Виртуальная частная сеть (VPN) Secure Sockets Layer (SSL) Secure Shell Технологии (SSH)

<р> Регулярные обновления - Патчи, горячие исправления, регулярные операционной системы и обновления прикладного программного обеспечения, обновления драйверов устройств (Dynamic Link библиотеки (DLL)), бюллетени безопасности и уведомления, антивирусные и антивирусные обновления программного обеспечения, которая включает загрузку и установку последних описаний вирусов, которые большинство антивирусных программ может сделать автоматически, без необходимости вмешательства пользователя

<р> Безопасность Политика, процессы и процедуры -.

Мониторинг, запись, аудит, бухгалтерский учет, анализ, планирование, переоценка, уведомления, сигнализации, видеонаблюдения, осуществление политики и обзор
<р> Проникновение Тестирование - Постоянное тестирование и системы /сети состоянии готовности оценка должна проводиться в режиме стандартных тестов, процессов и процедур. Вы не должны забывать, чтобы быть самым энергичным и настойчивым в своих усилиях здесь. Другим фактором, который часто упускается из виду, что ваш бдительность должна распространяться на постоянной оценки ваших инструментов тестирования проникновения.

Новые угрозы появляются каждый день, и должны быть оценены с разработкой контрмер и тестирования модификации режима, где и когда это необходимо

Физическая безопасность -. Ограничен, замки, болты, ключи, охранники, ограниченные зоны доступа, кабельные стяжки, все -purpose тай-падения, камуфляж, найти связи и сетевой инфраструктуры и устройств инфраструктуры, таких как точки доступа к беспроводной (WAPs) в недоступном для случайных гостей, сквозные очков, физическое движение и

управления воздушным движением <р> Пользователь Образование - Воспитывая пользователей мы можем значительно уменьшить наше воздействие на наиболее распространенных и стойких из всех угроз безопасности и атаки безопасности методов работы.

В общем; обучение пользователей и модификация поведения являются наши самые мощные и эффективные инструменты, когда речь идет снижение воздействия угроз в

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.