Nwlapcug.com


Come proteggere una rete dati

Come proteggere una rete dati


Sicurezza delle informazioni è un tasto caldo per molte aziende. Regolamenti che richiedono la conformità nell'area della sicurezza dei dati richiedono diligenza da parte di organizzazioni interessate. Per restare in funzione, qualsiasi organizzazione che gestisce i dati riservati dovrà garantire che le reti di dati siano protetti.

Istruzioni

1

Fornire sicurezza fisica: bloccare la sala server. Questo è il primo e più evidente modo per proteggere un server di dati. Questo impedisce che gli intrusi sia accidentali che intenzionali causando una perdita o furto di dati, rispettivamente. Mentre serrature a chiave forniscono un livello di sicurezza, accesso tramite badge o sistemi biometrici forniscono un maggiore grado di sicurezza. Ovviamente, con un sistema di accesso badge, è necessario disporre di un badge con accesso per entrare nella stanza. Tuttavia, badge possono essere perso o rubati, e il rischio di abuso in tal caso è alto. Dipendenti che perdono il loro badge dovrebbero segnalare la perdita immediatamente alla sicurezza affinché il badge può essere disabilitato. Biometria può anche essere ingannata, ma la difficoltà di fare così lo rende un sistema di accesso molto più sicuro. Molte aziende che hanno requisiti di alta sicurezza utilizza impronte digitali o scanner della retina per l'accesso.

Anche bloccare gli armadi che apparecchiature di rete di casa come switch e router. È possibile per un intruso per superare un livello di sicurezza fisica, Ottieni l'accesso a una rete mobile e installare un punto di accesso wireless che si collega un interruttore. Con il punto di accesso in luogo, egli può parcheggiare fuori dall'edificio e hop destra sulla rete aziendale senza essere rilevata.

2

Implementare la sicurezza di Internet con un firewall e altri dispositivi. Quasi tutti sono consapevoli che Internet porta sfide alla sicurezza insieme alle sue informazioni potenti funzionalità di accesso. Gli hacker utilizzano i loro strumenti attraverso Internet per trovare le vulnerabilità nell'infrastruttura di sicurezza di un'azienda. Una volta che trovare un'apertura, cominciano a sfruttarlo, in genere per alcuni dati importanti, se strategici piani, informazioni finanziarie o informazioni anche personali.

Per impedire l'accesso di hacker è imperativo che un'organizzazione di installa un firewall sul suo collegamento Internet. Maggior parte degli hacker, che fondamentalmente sono criminali, ciò impedirà l'ammissione alla rete. Per migliorare la sicurezza perimetrale, molte aziende installati sistemi di intrusion detection (IDS) o sistemi di prevenzione delle intrusioni (IPS). Il primo analizza il traffico e le relazioni anomalie in tempo reale, mentre quest'ultimo aggiunge la possibilità di prendere qualche azione contro l'intruso, ad esempio l'arresto la connessione a Internet o il server sotto attacco.

3

Attuare e applicare un criterio di protezione. Molti attacchi sul sistema informativo di un'azienda provengono da all'interno dell'azienda. Da un dipendente scontento o qualcuno guidare dall'avidità, molte informazioni preziose sono rubati ogni anno dagli addetti ai lavori. Questo può essere la persona più difficile fermarsi, come egli è già all'interno, e accesso alla rete è inerente al suo status di un dipendente. Tuttavia, criteri di protezione buona, insieme con il monitoraggio e l'applicazione di tali criteri, possono andare un lungo cammino verso la prevenzione del furto di insider. Una politica ben congegnata che delinea uso accettabile di computer, la rete e Internet sono necessari prima che si possono portare a significative sanzioni a sopportare. E quando viene applicato il criterio di protezione, deve essere rapido e sicuro per inviare il messaggio che siete serii circa la sicurezza delle informazioni.

4

Interrompere gli ingegneri sociali con avvisi dipendenti. L'ingegnere sociale gioca su due caratteristiche degli esseri umani: il desiderio di aiutare e la paura di perdere un lavoro. Egli può chiamare l'help desk, fingere di essere il CEO che dà una presentazione, con una password scaduta. Se lui è abbastanza intenso, egli può pressione la persona di desk aiuto per reimpostare e rivelare la password dell'amministratore delegato. In alternativa, egli solo può invocare il nome di un dirigente per accedere alle risorse che sono altrimenti fuori portata. Formazione di sensibilizzazione di sicurezza è uno dei modi migliori per prevenire attacchi di successo social engineering. Non esiste una corrispondenza per i dipendenti di vigile e vigile quando si tratta di fermare queste persone.

5

Formare i vostri dipendenti. È importante che una società di sviluppare un programma di formazione di sensibilizzazione efficace protezione che informa i dipendenti su hacker, addetti ai lavori e ingegneri sociali. Quando un dipendente di operazioni di rete capisce che ci sono persone là fuori che vorrebbe rubare informazioni dalla sua azienda, che potrebbe farle licenziato, lei è più vigile l'interruttore. Quando l'agente di sicurezza davanti alla porta si rende conto che un ingegnere sociale può provare a camminare davanti a lui con un gruppo di persone, vorrà controllare distintivo di tutti. E quando i dipendenti comprendano che la loro attività sono monitorate per proteggere i loro interessi proteggendo la società, essi saranno più attenti a quello che fanno.