Guide de la sécurisation des réseaux informatiques en affaires

La sécurité est un aspect essentiel de tout réseau informatique. Avec tellement de données maintenant disponibles en ligne, en donnant la facilité d'accès aux utilisateurs autorisés, il est important d'empêcher tout accès non autorisé. Faute d'obtenir un réseau informatique peut conduire à toutes sortes de problèmes pour une entreprise, comme le vol de données ou le plantage du réseau et empêcher les utilisateurs autorisés de travailler.

La plupart des réseaux informatiques ont un pare-feu, qui contrôle l'accès. Un pare-feu est peut-être la première ligne de défense pour empêcher tout accès non autorisé, car il peut filtrer le trafic et filtre essayant d'obtenir au réseau.

Tout le trafic tenter d'obtenir l'accès au réseau doit passer à travers le pare-feu; Cependant, toutes les tentatives non autorisées d'avoir accès à un réseau est de personnes, les logiciels malveillants est souvent utilisé pour accéder à des données ou perturber un réseau de calcul, et souvent ces programmes peuvent franchir cette première ligne de défense.

Différentes formes de logiciels malveillants peuvent accéder aux réseaux informatiques, notamment:

  • Les virus et les vers informatiques

Ceux-ci peuvent changer ou reproduire des fichiers et des programmes existants. Les virus informatiques et les vers volent souvent des données et l'envoyer aux utilisateurs non autorisés.

  • Les chevaux de Troie

Les chevaux de Troie apparaissent comme des logiciels inoffensifs mais contenant des virus ou autres logiciels malveillants cachés dans le programme et sont souvent téléchargés par des gens pensent qu'ils sont des programmes normaux et bénins.

  • Spyware

Les programmes informatiques espionnent sur le réseau, les rapports aux utilisateurs non autorisés. peut souvent les logiciels espions détectés run depuis longtemps.

  • Botnet

Un botnet est un ensemble d'ordinateurs repris et utilisés pour effectuer des tâches malveillantes. Un réseau informatique peut être victime d'un botnet ou devenir partie à contrecoeur d'un.

D'autres menaces

Les réseaux informatiques sont attaqués à d'autres égards, comme bombardant le réseau des demandes d'accès. Ces attaques ciblées, appelées attaques par déni de service (DDoS attaque), peuvent empêcher l'utilisation normale que le réseau ralentit comme il essaie de faire face à toutes les tentatives d'accès.

La protection contre les menaces

Outre le pare-feu, logiciel antivirus forme la prochaine ligne de défense contre les programmes malveillants. Conçu pour détecter ces types de menaces, ces programmes supprimer ou mettre en quarantaine les logiciels malveillants avant de pouvoir faire des dégâts au réseau.

Un logiciel antivirus est indispensable pour tout réseau d'affaires et a besoin d'une mise à jour régulière pour assurer que le programme est familier avec tous les derniers types de menaces.

Une autre méthode essentielle pour assurer la sécurité est d'établir une synchronisation précise du réseau. Veiller à ce que toutes les machines sont en cours d'exécution exactement le même temps empêche les logiciels malveillants et les utilisateurs de tirer parti des écarts de temps. À une synchronisation Serveur NTP (Network Time Protocol) est une méthode commune d'assurer le temps synchronisé. Alors que de nombreux serveurs NTP existent en ligne, ceux-ci ne sont pas très sûr que les logiciels malveillants peuvent pirater le signal de temps et entrer dans le pare-feu de l'ordinateur via le port NTP.

En outre, serveurs NTP en ligne peut également être attaqué conduisant à mauvais moment d'être envoyé à des réseaux informatiques qui accèdent au temps de leur part. Une méthode plus sûre d'obtenir du temps précis est d'utiliser un serveur dédié NTP qui travaille à l'extérieur du réseau informatique et reçoit le temps d'une source GPS (Global Positioning System).

Ce message a été écrit par

Richard N Williams

Richard N Williams est un auteur technique et spécialiste de l'industrie de la synchronisation du serveur et de l'heure NTP. Richard N Williams sur Google+

Lecture connexe