Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como proteger uma rede de dados
segurança da informação é um botão quente para muitas empresas. Regulamentos que exigem o cumprimento na área de segurança de dados requerem diligência por parte das organizações afetadas. A fim de permanecer em operação, qualquer organização que está a lidar com dados confidenciais devem assegurar que suas redes de dados são seguros. Instruções
1

Proporcionar segurança física : Bloquear sala do servidor. Esta é a primeira e mais óbvia maneira de proteger um servidor de dados. Isso mantém os intrusos acidentais e intencionais de causar uma perda ou roubo de dados , respectivamente. Enquanto fechaduras com chave proporcionar um nível de segurança, o acesso crachá ou sistemas biométricos fornecer segurança a um grau muito maior . Obviamente, com um sistema de acesso crachá , você deve ter um crachá com acesso para entrar no quarto. No entanto , emblemas podem ser perdido ou roubado , e o risco de uso abusivo em tal caso é alta . Os funcionários que perdem seus emblemas devem comunicar a perda imediatamente a segurança para que o emblema pode ser desativado. Biometria também pode ser enganado , mas a dificuldade de fazê-lo faz com que este sistema de acesso muito mais seguro. Muitas empresas que têm requisitos de segurança elevados estão usando impressões digitais ou scanners de retina para o acesso.

Bloquear Também os armários que casa equipamentos de rede , como switches e roteadores . É possível para um intruso para passar de um nível de segurança física , ter acesso a um armário de rede e instalar um ponto de acesso sem fio que se conecta a um interruptor. Com o ponto de acesso no local, ele pode estacionar em frente ao prédio e suba à direita para a rede corporativa sem ser detectado.
2

Implementar segurança na Internet com um firewall e outros dispositivos. Quase todo mundo está ciente de que a Internet traz desafios de segurança , juntamente com seus poderosos recursos de acesso à informação . Hackers usam suas ferramentas na Internet para encontrar vulnerabilidades em infra-estrutura de segurança de uma empresa. Uma vez que encontrar uma abertura , eles começam a explorá-la , geralmente para alguns dados importantes , se os planos estratégicos , informações financeiras ou até mesmo informações pessoais.

Para evitar que o hacker obtenha acesso é imperativo que uma organização instalar um firewall em sua conexão com a Internet . Isso vai impedir que a maioria dos hackers , que são basicamente criminosos , de ganhar entrada para a rede . Para melhorar este perímetro de segurança , muitas empresas instalarão sistemas de detecção de intrusão ( IDS ) ou sistemas de prevenção de intrusão (IPS) . O primeiro analisa o tráfego e relatórios de anomalias em tempo real, enquanto o segundo adiciona a capacidade de tomar alguma ação contra o intruso , como desligar a conexão com a Internet ou o servidor sob ataque.
3

Implementar e aplicar uma política de segurança. Muitos ataques contra sistemas de informação de uma empresa vêm de dentro da empresa. Se de um funcionário insatisfeito ou alguém movido pela ganância , muita informação valiosa é roubada a cada ano por insiders . Esta pode ser a pessoa mais difícil de parar, como ele já está no interior , e de acesso à rede é inerente ao seu status como um empregado. No entanto , as boas políticas de segurança , juntamente com o monitoramento e aplicação dessas políticas , pode percorrer um longo caminho para evitar o roubo de insider . Uma política bem trabalhada delineando uso aceitável dos computadores, da rede e da Internet são necessários antes que você pode trazer penalidades significativas para suportar. E quando a política de segurança é aplicada , deve ser rápida e segura , a fim de enviar a mensagem de que você é sério sobre a segurança da informação .
4

Pare os engenheiros sociais com funcionários de alerta. O engenheiro social desempenha em duas características dos seres humanos : o desejo de ajudar, e medo de perder o emprego . Ele pode ligar para o help desk, fingir ser o CEO dando uma apresentação , com uma senha expirada . Se ele é intenso o suficiente, ele pode pressionar a pessoa help desk para redefinir e revelar a senha do CEO. Ou, ele pode apenas invocar o nome de um executivo , a fim de ter acesso a recursos que são de outra maneira fora de alcance. Treinamento de conscientização de segurança é uma das melhores formas de prevenir sucedidos ataques de engenharia social. Não é páreo para os funcionários atentos e alerta quando se trata de parar essas pessoas.
5

Treine seus funcionários . É importante que a empresa a desenvolver um programa de treinamento de conscientização de segurança eficaz que informa os funcionários sobre hackers, insiders e engenheiros sociais. Quando um funcionário de operações de rede entende que existem pessoas lá fora que gostariam de roubar informações de sua empresa , o que poderia levá-la demitido, ela está mais alerta no interruptor . Quando o oficial de segurança na porta da frente percebe que um engenheiro social pode tentar passar por ele com um grupo de pessoas , ele vai querer verificar crachá de todos. E quando os funcionários entendam que suas atividades estão sendo monitoradas para proteger seus interesses , protegendo a empresa , eles vão ter mais cuidado com o que fazem .

Anterior :

Próximo : No
  Os artigos relacionados
·Como ativar SNMP no PIX 
·SSL V2 Protocolo 
·Como permitir Porto 2078 SSL no Microsoft Vista Firewal…
·Como proteger uma rede , após a queima de um Administr…
·Zero Conhecimento Protocolo 
·Como se proteger contra um ataque SYN Flood 
·Regras de Firewall Linksys 
·Como solucionar problemas de Protocolos de roteamento I…
·Como dar um computador Permissões para uma Rede 
·O que é o WPA2 Segurança 
  Artigos em destaque
·Como conectar uma LAN a um Cable Modem 
·Como configurar o Samba 
·Como Acelerar dial-up velocidade 
·Como configurar um servidor de impressão Linksys WPSM5…
·Como encontrar Velocidade do Modem 
·Como criar uma rede sem fio entre dois computadores 
·Qual é melhor uma rede com grupos de trabalho ou de um…
·Será Internet Wireless Cards Trabalho em Desktops 
·Como instalar vários Plugins Wordpress Usando FileZill…
·Como solucionar DOCSIS 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados