• <abbr id="ck0wi"><source id="ck0wi"></source></abbr>
    <li id="ck0wi"></li>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li><button id="ck0wi"><input id="ck0wi"></input></button>
  • <abbr id="ck0wi"></abbr>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li>
  • Home >

    Trois Mesures De Réparation Sur Les Vulnérabilités

    2008/7/17 14:49:00 24

    Trois Mesures De Réparation Sur Les Vulnérabilités

    Gestion de la vulnérabilité est dans le travail de gestion de la sécurité d'un réseau très important dans la composition de la partie.

    Imaginez, si nous vivons dans une maison en ruines, serions - nous en sécurité?

    Il en va de même pour les réseaux d 'entreprises.

    Comment un réseau de mille trous peut - il garantir la sécurité de l 'information d' entreprise et des applications de réseau?

    Toutefois, la gestion des lacunes est une tache complexe et difficile à mener à bien.

    L'auteur estime que pour le travail de le faire en suivant le contenu, nous devons envisager.

    Un balayage de réseau de l'h?te, ou un peu plus.

    Si vous voulez faire réparer des lacunes, il est d'abord nécessaire de savoir quelles sont les lacunes, nous pourrons commencer à réparer.

    Donc, la première tache de gestion de vulnérabilité est l'h?te actuel de légèrement description, voir quelles sont les lacunes.

    Maintenant, général, il y a deux légèrement trace, c'est un peu hors du réseau de description d'un ordinateur h?te sur un réseau entièrement à l'intérieur de l'h?te, on peut utiliser des outils tels que légèrement le, fl?te, tous les ordinateurs du réseau dans la pratique de la description que légèrement, de leur système d'exploitation de trou de fuite.

    Comme dans un outil de fl?te légèrement plus facilement trouvé que des h?tes de réseau d'entreprise ne sont pas disposés à l'intérieur d'un mot de passe administrateur de compte ou de son mot de passe est simple de réglage (par exemple 123456); peut également utiliser des h?tes dans cet outil légèrement ouverte de défaut de partage qui trace des entreprises, et ainsi de suite.

    En outre, un h?te de balayage est légèrement.

    C'est tous les h?tes dans le réseau est installé dans un outil légèrement, puis un légèrement la représentation de l'h?te.

    Par exemple, il existe aujourd 'hui des logiciels de désintoxication, tels que Kim Shan Tox, ruixing, et d' autres logiciels de désintoxication, avec des outils de brouillard.

    Grace à ces outils, nos responsables de la sécurité du réseau peuvent facilement repérer les failles éventuelles du système d 'exploitation.

    Si le même h?te est légèrement scanné à l 'aide de ces deux moyens, les informations qu' Il scanne ne ne sont peut - être pas totalement identiques.

    Pourquoi?

    En fait, le réseau est un peu comme un hacker qui, tout comme notre réseau est scanné, ne re?oit peut - être que des informations relativement simples et qui, en raison d 'autres contraintes, n' ont peut - être pas toutes les informations manquantes.

    Si nous le scannons sur l 'ordinateur central, nous obtiendrons des informations plus détaillées et découvrirons peut - être toutes les failles du système connues.

    Visible, si ?a peut être sur l'h?te de balayage de l'Administrateur, on sait plus d'informations.

    Malheureusement, sur l'h?te pour chaque système d'exploitation de balayage, la charge de travail est très grand.

    Nous devons donc, selon les circonstances, d'obtenir un équilibre entre le travail et la sécurité.

    L 'auteur recommande:

    Dans la pratique, les auteurs utilisent les deux méthodes.

    Par exemple, les auteurs pour les systèmes d 'exploitation des utilisateurs ordinaires sont scannés sur le Web pour découvrir et réparer leurs défauts.

    Et pour le serveur d'application de réseau, par exemple, un serveur de base de données, un serveur de fichiers, etc., sont régulièrement sur cette machine de balayage.

    D'une part, un serveur fonctionnant 24 heures sur 24, on peut utiliser l'ordonnancement des taches de commande en temps libre, si profondément douze heures pour balayer le serveur, alors pas de balayage affectant le fonctionnement du serveur pendant la journée; d'autre part, un service à l'intérieur de l'entreprise, seule une petite minorité, alors, à balayer, n'est pas la peine.

    En outre, si la sécurité du serveur, et plus généralement le système d'exploitation de l'utilisateur, la plus importante.

    Alors, pour le serveur, à effectuer un balayage dans un terminal h?te, est nécessaire.

    Et le système d'exploitation pour l'utilisateur, uniquement par balayage de réseau à distance peut être.

    Nous, en tant que par l'intermédiaire d'un réseau de balayage, des pirates, cheval de Troie, etc. peut être balayée à un trou de balayage, puis de les réparer.

    Tel est le cas, il est possible de réduire le système d'exploitation de l'utilisateur par la probabilité de Troie, attaques de virus et d'améliorer la sécurité du réseau d'entreprise.

    Deuxièmement, quand le balayage

    Quand on effectue un balayage sur un h?te?

    Une fois par jour, une fois par semaine, ou une fois par mois?

    Dans l 'idéal, plus la fréquence est élevée, plus nous pouvons découvrir les failles le plus t?t possible.

    Cependant, nous savons également que le scanner local et le balayage de réseau consomment beaucoup de ressources et ont un impact considérable sur les performances des h?tes et des réseaux.

    Si l 'on utilise un balayage de réseau, une plus grande largeur de bande de réseau est occupée pendant le balayage, ce qui réduit l' efficacité d 'autres applications de réseau.

    Si l 'auteur a passé un test, quand j' ouvre le scan Web, en même temps copier une image de la taille d 'environ 5m à un serveur de fichiers, il faudra presque la moitié de plus de temps avant d' ouvrir le scan Web.

    Les scans sont trop fréquents pour avoir un impact considérable sur le fonctionnement normal d 'autres services de réseau d' entreprises.

    à cette fin, nous devons établir une fréquence de balayage plus raisonnable tout en réduisant au minimum les effets négatifs sur les opérations normales tout en assurant la sécurité.

    L 'auteur recommande:

    L 'auteur a de petits travaux de recherche dans ce domaine, maintenant partager son point de vue, s' il vous pla?t donner plus de conseils.

      1、在沒有例外的情況下,筆者兩個月對企業的電腦進行一次漏洞掃描。一般都是定在雙月底最后一個周末,筆者會利用周五中午休息的時間,對公司的電腦進行掃描。這大概有花費兩個小時的時間。而我們企業的話,中午休息一個半小時,故對于用戶網絡速度影響也大概只有半個小時左右。跟用戶講明白其中的原因,他們也是可以接受的。

    • Related reading

    L'Utilisation De La Technologie Des Logiciels De Gestion D'Entreprise De Renforcement

    Réseau de marché
    |
    2008/7/12 14:12:00
    28

    Restauration Secrète De Noms De Domaine

    Réseau de marché
    |
    2008/7/12 14:11:00
    40

    Réseau Olympique Sécurisé

    Réseau de marché
    |
    2008/7/12 14:11:00
    22

    Pour Créer Une Ligne De Sécurité XP

    Réseau de marché
    |
    2008/7/12 14:11:00
    33

    Les PME Ont Besoin De Sortir De La Zone De Commerce électronique

    Réseau de marché
    |
    2008/7/12 14:10:00
    30
    Read the next article

    Comment Prévenir Une Invasion De Cheval De Bois

    Comment prévenir une invasion de cheval de bois

    主站蜘蛛池模板: 亚洲色图综合在线| 欧美乱子伦videos| 好吊妞这里有精品| 动漫裸男露ji无遮挡网站| 中文字幕在线高清| 美女被狂揉下部羞羞动漫| 手机在线看片你懂得| 国产精品亚洲色婷婷99久久精品| 免费看的黄网站| 久久91精品综合国产首页| 亚洲另类专区欧美制服| 波多野结衣中文字幕视频| 在线观看91精品国产不卡免费| 后入内射欧美99二区视频| 中文字幕乱人伦视频在线| 韩国三级大全久久电影| 日本护士激情波多野结衣| 国产中文字幕在线观看| 五月天婷婷久久| 538精品在线视频| 狠狠色狠狠色合久久伊人| 在线观看一级毛片| 亚洲欧美精品成人久久91| xxxx日本黄色| 精品精品国产自在香蕉网| 日本一道在线日本一道高清不卡免费| 国产做无码视频在线观看| 九九免费观看全部免费视频| 2021国产精品久久久久| 欧美乱妇高清无乱码在线观看| 国产成人高清精品免费鸭子| 久久伊人久久亚洲综合| 美女脱个精光让男人桶爽 | 91九色视频无限观看免费| 特黄一级**毛片| 天天成人综合网| 免费国内精品久久久久影院| 97色伦综合在线欧美视频| 束缚强制gc震动调教视频| 国产精品久久国产精麻豆99网站| 久久精品视频2|