“Conocimientos Redes>Seguridad de Red

Cómo planificar la seguridad del sistema

2012/5/7
Los requisitos de seguridad de sistemas de información para las empresas siguen aumentando en número y alcance , mientras que las consecuencias de un fallo de seguridad son cada vez más graves. Las agencias gubernamentales y clientes privados por igual exigen controles de seguridad más estrictos para las empresas que utilizan y almacenan datos de carácter personal . Cualquier organización que maneje datos personales confidenciales debe planear la seguridad del sistema para mantenerse en el negocio . Instrucciones
1

Cierra la puerta del centro de datos para garantizar la seguridad física. Esta es la primera y más obvia manera de asegurar un centro de datos , ya que se opone tanto intencional como intrusos accidentales de causar daño físico a sus sistemas de información. Cerraduras proporcionan un nivel de seguridad, pero el acceso insignia o sistemas biométricos proporcionan un mayor grado de seguridad.

También debe cerrar las salas de red en varios lugares de su empresa. Un armario de red desbloqueada hace posible que un intruso se conecte a puntos de acceso inalámbrico a un switch, dándole acceso a su red de información .
2

firewall Instalar y sistemas de detección y prevención de intrusiones /. Los hackers tratarán de entrar en sus sistemas de información a través de su conexión a Internet , y estos sistemas trabajan juntos para prevenir el acceso ilegal. Firewalls filtrar el tráfico entrante y saliente , y permitir o no el tráfico en función de las reglas que establezca. Sistemas de detección de intrusiones son pasivos por naturaleza y sólo detectan una posible infracción , informando al centro de operaciones de red . Los sistemas de prevención de intrusiones añadir la capacidad de tomar alguna acción contra el intruso , como el cierre de la conexión a Internet o el servidor en peligro de incumplimiento .
3

Implementar medidas de seguridad interna , incluida una directiva de contraseñas seguras . Muchos ataques a los sistemas de la compañía vienen de dentro. Muchas violaciones de la seguridad del sistema son instigados por empleados descontentos o codiciosos . Puesto que ya están en el interior , estas personas son difíciles de detectar y detener . Las buenas políticas de seguridad , en relación con el seguimiento y la aplicación de esas políticas , ofrecen un importante nivel de protección.
4

Cuidado con los ingenieros sociales . Estos delincuentes se aprovechan de dos características de los seres humanos : el deseo de ayudar y temor al desempleo . Aunque los métodos varían, el objetivo final es presionar a los empleados para darles suficiente información para tener acceso a los sistemas de información de la compañía. Formación sobre seguridad es una forma efectiva de frustrar los ataques de ingeniería más sociales. No hay mejor defensa que un equipo de vigilantes y alerta de los empleados a la hora de detener los ingenieros sociales .
5

Desarrollar e implementar un buen programa de formación de la conciencia de seguridad que educa a los empleados acerca de los hackers , conocedores e ingenieros sociales . Cuando los empleados entienden que son una línea de defensa eficaz contra aquellos que amenazan no sólo su empresa, sino también su medio de vida , van a tener más cuidado y vigilante.

Seguridad de Red
Cómo supervisar el tráfico de red en mi PC con Freeware
Protocolos de enrutamiento seguros
Cómo cambiar los registros MX en cPanel
Cómo crear Protección de contraseña para carpeta Mis documentos en Windows
Cómo aumentar la red de ordenadores de Seguridad
Proxy Surf Información
Cómo conseguir un Open NAT en AT & T U -verse
¿Qué es Cisco RADIUS
Conocimientos Informáticos © http://www.ordenador.online