*   >> Lectura Educación Artículos >> tech >> la seguridad

Internet Security proactiva Countermeasures

e para almacenar datos que incluyen copias de seguridad en un formato codificado. Cifrado de disco entero es ahora una opción viable económicamente realista. Todas las comunicaciones entre puntos finales remotos también deben ser totalmente encriptada

Hashing - Uso algoritmos hash (como MD5) y el hash digiere para verificar la integridad de sus datos

Seguros Tecnologías de redes -.

Punto -to-Point Tunneling Protocol, Layer 2 Tunneling Protocol (L2TP), IPSec, RADIUS, Kerberos, red privada virtual (VPN), Secure Sockets Layer (SSL), Secure Shell Technologies (SSH)

Actualizaciones regulares - Los parches, correcciones caliente, sistema operativo y actualizaciones periódicas de software de aplicaciones, actualizaciones de controladores de dispositivos (Dynamic Link Libraries (DLLs)), boletines de seguridad y notificaciones, antivirus y actualizaciones de software antimalware que incluye la descarga y la instalación de las últimas definiciones de virus que la mayoría del software antivirus puede hacer de forma automática, sin necesidad de la intervención del usuario

Seguridad Políticas, Procesos y Procedimientos -.

Seguimiento, registro, auditoría, contabilidad, el análisis, la planificación, la re-evaluación, notificaciones, alarmas, vigilancia, aplicación de políticas y opinión

Pruebas de Penetración - pruebas y sistemas Continua /red el estado de preparación para la evaluación debe llevarse a cabo como un régimen de prueba estándar, procesos y procedimientos. No hay que olvidar que ser más vigorosa y persistente en sus esfuerzos aquí. Otro factor que suele pasarse por alto es que su vigilancia debe extenderse a la evaluación continua de sus herramientas de pruebas de penetración.

Nuevas amenazas surgen todos los días y deben ser evaluados con el desarrollo de contramedidas y probar modificaciones del régimen, donde y cuando sea necesario

Seguridad Física -. De acceso, cerraduras, cerrojos, llaves, guardias de seguridad, zonas de acceso limitado, las ataduras de cables controlados, todo -Finalidad amarres, camuflaje, localizar las comunicaciones y la infraestructura de red y dispositivos de infraestructura, tales como puntos de acceso inalámbrico (WAP) fuera del alcance de los clientes ocasionales, los puntos de paso a través, el tráfico físico y de tráfico de control de flujo

Educación usuario - Al educar a los usuarios, podemos reducir en gran medida nuestra exposición a la más común y persisten

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.