Ferragens  
 
Conhecimento computador >> Ferragens >> Ratos e teclados >> 
Como Gerenciar Vulnerabilidades de Sistemas de Informação de Incidentes de Segurança
Há risco em toda parte no mundo da tecnologia da informação. Obviamente, há o risco de ataques maliciosos de hackers , mas não são muitas vezes mais provável de ocorrer riscos que são completamente ignorados . Erro do usuário pode destruir ou vazamento de dados, ou até mesmo derrubar um sistema completamente . Incêndios , inundações e outros desastres naturais podem causar estragos em qualquer rede. Enquanto o risco nunca pode ser completamente eliminado , tendo uma abordagem sistemática para avaliar e implementar a segurança da rede básica pode ir um longo caminho para minimizar a vulnerabilidade e acelerar a recuperação deve ocorrer um incidente. Instruções
1

Examine a segurança física de sua rede. Todo o armazenamento de dados críticos , servidores e equipamentos de rede devem estar em salas seguras ou armários . Somente pessoal autorizado da tecnologia da informação deve ter acesso a estes espaços . Além disso , certifique-se os espaços têm sensores adequados para incêndios e inundações, sistemas de supressão e de backup de energia de emergência , em caso de perda de potência.
2

Fixar o perímetro de sua rede contra vulnerabilidades externas. Coloque roteadores e firewalls de fronteira com as políticas de segurança forte em qualquer lugar sua rede toca uma rede externa , incluindo a Internet . Certifique-se estes são constantemente monitorados e configurado para enviar alertas para e-mails e telefones celulares no caso de uma intrusão é detectada.
3

Instale o software de detecção de vírus em todos os computadores em sua rede. Enquanto uma boa política de segurança impede que os usuários introduzindo software fora sem autorização por escrito , a realidade da situação é que a maioria dos usuários ainda vai colocar discos e CDs de casa em computadores de trabalho . Um scanner bom vírus em cada computador irá detectar ameaças introduzidas internamente rapidamente, tornando mais fácil a contenção e minimizando o impacto .
4

desenvolver um bom plano de backup e recuperação. Apesar de tudo o melhor planejamento e minimização de riscos, incidentes podem ocorrer. Minimizar o impacto destes incidentes depende de ter bons backups de dados críticos e um plano de recuperação no local. A perda de dados e tempo de inatividade equivale a dólares perdidos , às vezes milhões por hora, de modo que retornam à plena operação , no caso de um incidente é crítica.

Anterior :

Próximo : No
  Os artigos relacionados
·Informações sobre o rato de um computador 
·Print Screen Fatos 
·Como conectar um mouse USB em um Dell Studio 17 Laptop 
·A importância de Habilidades Keyboarding 
·Como ativar um teclado em um laptop Sony 
·Como faço para instalar um teclado Logitech LX710 Lase…
·Como desativar um 8440w Touchpad 
·Como desativar um mouse serial no XP 
·Como desativar a tecla Windows em Jogos 
·Como solucionar um Microsoft Wireless Mouse USB 
  Artigos em destaque
·Como substituir um HP Retentor clipe 
·Como posso restaurar o sistema ao seu estado original 
·Como corrigir a tela em um Toshiba M300 
·Como usar dois monitores em um Mac 
·Como Desbloquear o BIOS senha em um Dell Inspiron 600M 
·Como desativar o Touchpad ao usar o teclado 
·É o mesmo que DPI PPI 
·Como configurar um driver para uma impressora HP LaserJ…
·Como comprar uma bateria para um laptop Compaq 
·Como encontrar DVD -ROM Drive Information 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados