, milieu, en vroeg: van anakin: "we ons van het milieu in de nieuwe ontwerp - proces (hardware en software), het zoeken naar een oplossing, zal ons systeem niet gemakkelijk uit onze verbinding Met het internet een bedreiging van de - type.Een eenvoudige oplossing is om onze eigen software en apparatuur voor detectie van de duur en de complexiteit van de laag.Maar ik denk dat er een methode kan een systeem te ontwikkelen, in de eerste plaats is onberispelijk.Tot nu toe hebben wij in onze ontwerp - ASP client, is als volgt: beheer van aanvragen van PC 's mes, - systemen en toepassingen, virtuele PC en server zonder schijf, Linux PC - fabrikanten, niet - reguliere systeem, de regio en de gebruikersprofielen, de server, OS bevroren de aard van het product, We hebben een mogelijke strategie, maar het is verkeerd.Ik op een "doos", creatieve oplossingen.We hebben ongeveer 50 000 gebruikers, zijn momenteel in bedrijf zal nt, de software van Microsoft 97, 98 en het vooruitzicht van de uitwisseling van 5.5.Wat stel je voor?",,,,, meer informatie en ontdekken waarom organisatie vereist de inzet van de onderzoektijdvakken (IPS) zo spoedig mogelijk, alle tactieken leren kan worden gebruikt voor de bescherming van de toegang tot het netwerk van je, ons netwerk beveiliging Resource Centre,,,,,,,, van de bobkberg,"; er is een antwoord, maar je zal het niet leuk vinden.Het heet de draadschaar.(* * * * * * * * * * * * * * in de Gemeenschap zijn) een algemene consensus te bereiken is de verdediging in de diepte... Meerdere betekenissen.Het beste voor je is om alles door de toepassing van specifieke programma 's van de volmacht wordt als volgt vastgesteld:,,, geen rechtstreekse toegang, via een proxy server, e - gateway - virus,, de ondernemingen, de centrale controle en de controle van het anti - virus te downloaden, en om na te gaan of een MAC, een bepaalde machine vergunning en reparatie, en dus niet op het netwerk... Het is in quarantaine in een aparte vlan.,,,, sluit het Internet Explorer meest paranoïde,,,, - cd' s in de automatische spelen,,,, - laars op diskette of CD,,,, van Het vermogen van de periodieke inspectie van kwaadwillige draadloze apparatuur, van,,, je telefoon bedrijf wordt een groei van verslagen en onderzoekenElke regel van de modem. "En,,,,,,,, van de amigus,", maar het goede nieuws is dat je naar het internet, in de berekening van de heilige graal van je niet eenzaam.Eigenlijk, wil iedereen wat je wilt.Het grootste probleem, een strategie /oplossingen, je kan het opstellen van: het is een natuurlijke beperkingen en gebreken, het moeten testen en heeft nog steeds een negatieve gevolgen voor de gebruikers van de productiviteit.Oké, genoeg filosofie, hier is mijn aanbeveling, en de meest succesvolle: specificatie van de software, en je wordt de beste (normen), is een nieuwe versie.Een nieuwe versie van alles meer veiligheid ingebouwd, heb jij een betere kans om het veilig en efficiënt het houden als je een standaard die de software,,,,, verharding,.Boeken, video 's, zoals het al op het internet, leer je hoe de aanpassing van het systeem en de toepassing van een hele categorie, waardoor ze immuun voor de aanval.Ik kan gelukkig op de nieuwe im in de verspreiding van het virus in mijn Windows xp heeft geen effect op de doos,.,,,,, het milieu, de realiteit is wreed, je krijgt misschien niet de heilige graal van je, hoe je ook je best doet.Je moet zelf en het beheer van, wat je ook doet, je zal altijd je netwerk aanvallen.De truc is, planning en optimalisering van het herstel.De oprichting van het systeem, kan snel en gemakkelijk.Automatisering van de installatie en regelmatig de werkplek als voorbeeld,,,,,, ik kijk ook geïsoleerde ipsec certificering van communicatie, web caching /pagina 's en filteren, IPS. "En,,,,,, dargandk " van een veiliger, voor de berekening van de omgeving, het komt er op neer Dat je een wijze van toediening.Hier is ben ik van mening dat het belangrijk is de veiligheid van de verschillende punten van de periferie, en is niet de volledige oplossing, - veiligheid van uw middelen, je belangrijkste server, de toepassing moeten goed worden beschermd, en de perifere gebieden op te lossen.In de veiligheid van het ontwerp is afhankelijk van verschillende ontwerpen in controle.Wat de controle moet worden voorkomen dat de vorm van controle, en je moet rekening worden gehouden met de vermindering van de controle en de compensatie en de normalisatie, als u een dunne cliënt milieu of op basis van de gebruikers van machines (ik zou voorstellen om ervoor te zorgen dat de regeling is gebaseerd op de criteria), en Het is unaniem.Bijvoorbeeld, de hardware /software en het aanvraagdossier moeten in overeenstemming zijn met het,,,,, normen, deze keer bedoel ik de normen zoals en ontwerp van de overeenkomst.Als je een sterke zaak, kan het nodig zijn een afwijking.Anders, gevolgd door het beginsel van de Kus, hou het simpel en direct en standaard.,,,,, de ontwikkeling van krachtige procedures en praktijken door de uitvoering van technische, dit is voor voortzetting van de activiteiten van de belangrijkste eisen en naleving. ",,,,,,,, van de tatworth "en de belangrijkste in een woord... De verdediging in de diepte.Naast de voor de hand liggende antivirus, met inbegrip van de anti - spyware op de vaststelling van normen voor je.Geef je het aantal gebruikers, waarbij rekening wordt gehouden met de goede firewall (of externe firewall).Niet opscheppen over je kogelvrij... Doen nodigen hacken. "En,,,,, Eric," jullie biedt een goed voorstel.Maar, ik wil je iets ontbreekt: de beoordeling van de risico 's.Om er zeker van te zijn dat dit probleem, iedereen moet bepalen hun eigen belangrijke informatie over de activa en de potentiële dreiging - deze zijn fysieke, logica, interne en externe identificatie van mogelijke mazen in de wet, en de mogelijke oprichting van een fysieke, administratieve en logistieke /technische maatregelen, en een duidelijke strategie te verwezenlijken.Weet je nog, de grootste bedreiging is misschien het gebrek aan verantwoordelijkheid of het beheer van een gebruiker, niet goed om in de computer kamer boven, zelfs niet de deur op slot.Ik weet niet wat het probleem is, maar ik denk dat het heel belangrijk is dat iedereen zich bewust is van dit probleem is geen probleem, het is een information security management. "En,,, de vraag en het antwoord goed waren in eerste instantie op de hoogte itknowledge forum voor de uitwisseling van,,,, bij Je partner. Vandaag begint de waardevolle antwoorden krijgen, je problemen met de veiligheid van de informatie.Je collega 's of netwerken en uitwisseling van technisch advies en de kwestie van de veiligheid van de strategie.Naar de uitwisseling van itknowledge.,,,,,,
Hoe het gebruik van verdediging in de diepte van het creëren van een onberispelijke (bijna) voor de berekening van de
Previous:De wortels zijn
Next Page:Hoe de vermindering van afval