Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> hardware >> Mouse & tastiere >> .

Come gestire le vulnerabilità dei sistemi informativi a incidenti di sicurezza

Rischio esiste dappertutto nel mondo della tecnologia dell'informazione. Ovviamente , vi è il rischio di attacchi da parte di hacker maligni , ma spesso ci sono più probabilità di verificarsi rischi che sono completamente trascurati . Errore utente può distruggere o perdite di dati , o addirittura abbattere un sistema completamente . Incendi , inondazioni e altri disastri naturali possono devastare qualsiasi rete . Mentre il rischio non può mai essere completamente eliminato , adottando un approccio sistematico per la valutazione e l'implementazione della sicurezza di rete di base può andare un lungo cammino verso la minimizzazione della vulnerabilità e accelerare il recupero in caso di incidente . Istruzioni
1

Esaminare la sicurezza fisica della rete . Tutti i critici di archiviazione dei dati , server e apparecchiature di rete dovrebbe essere in stanze sicure o armadi . Personale informatici solo autorizzati devono avere accesso a questi spazi . Inoltre , assicurarsi che gli spazi sono dotati di sensori adeguati per incendio e di allagamento , sistemi di soppressione e di alimentazione di backup di emergenza in caso di una perdita di potenza .
2

Fissare il perimetro della rete contro le vulnerabilità esterne. Mettere router e firewall di confine con forti politiche di sicurezza ovunque rete tocca una rete esterna , compreso Internet . Assicuratevi che siano costantemente monitorati e impostati per inviare avvisi alle e-mail e telefoni cellulari in caso di individuazione di una intrusione .
3

Installa il software antivirus su tutti i computer della rete . Mentre una buona politica di sicurezza impedisce agli utenti di introdurre software dall'esterno senza autorizzazione scritta , la realtà della situazione è che la maggior parte degli utenti ancora mettere i dischi e CD da casa nel computer di lavoro . Un buon programma antivirus su tutti i computer in grado di rilevare le minacce introdotte internamente rapidamente , rendendo più facile il contenimento e riducendo al minimo l'impatto .
4

sviluppare un buon piano di backup e ripristino . Nonostante tutto la migliore pianificazione e della minimizzazione del rischio , possono verificarsi incidenti . Minimizzare l'impatto di questi incidenti dipende da avere buone copie di backup dei dati critici e di un piano di recupero in atto . La perdita di dati e downtime equivale a dollari persi , a volte milioni all'ora, in modo che ritornano in pieno funzionamento in caso di incidente è fondamentale .

 

hardware © www.354353.com