• <abbr id="ck0wi"><source id="ck0wi"></source></abbr>
    <li id="ck0wi"></li>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li><button id="ck0wi"><input id="ck0wi"></input></button>
  • <abbr id="ck0wi"></abbr>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li>
  • Home >

    Trois Mesures De Réparation Sur Les Vulnérabilités

    2008/7/17 14:49:00 24

    Trois Mesures De Réparation Sur Les Vulnérabilités

    Gestion de la vulnérabilité est dans le travail de gestion de la sécurité d'un réseau très important dans la composition de la partie.

    Imaginez, si nous vivons dans une maison en ruines, serions - nous en sécurité?

    Il en va de même pour les réseaux d 'entreprises.

    Comment un réseau de mille trous peut - il garantir la sécurité de l 'information d' entreprise et des applications de réseau?

    Toutefois, la gestion des lacunes est une tache complexe et difficile à mener à bien.

    L'auteur estime que pour le travail de le faire en suivant le contenu, nous devons envisager.

    Un balayage de réseau de l'h?te, ou un peu plus.

    Si vous voulez faire réparer des lacunes, il est d'abord nécessaire de savoir quelles sont les lacunes, nous pourrons commencer à réparer.

    Donc, la première tache de gestion de vulnérabilité est l'h?te actuel de légèrement description, voir quelles sont les lacunes.

    Maintenant, général, il y a deux légèrement trace, c'est un peu hors du réseau de description d'un ordinateur h?te sur un réseau entièrement à l'intérieur de l'h?te, on peut utiliser des outils tels que légèrement le, fl?te, tous les ordinateurs du réseau dans la pratique de la description que légèrement, de leur système d'exploitation de trou de fuite.

    Comme dans un outil de fl?te légèrement plus facilement trouvé que des h?tes de réseau d'entreprise ne sont pas disposés à l'intérieur d'un mot de passe administrateur de compte ou de son mot de passe est simple de réglage (par exemple 123456); peut également utiliser des h?tes dans cet outil légèrement ouverte de défaut de partage qui trace des entreprises, et ainsi de suite.

    En outre, un h?te de balayage est légèrement.

    C'est tous les h?tes dans le réseau est installé dans un outil légèrement, puis un légèrement la représentation de l'h?te.

    Par exemple, il existe aujourd 'hui des logiciels de désintoxication, tels que Kim Shan Tox, ruixing, et d' autres logiciels de désintoxication, avec des outils de brouillard.

    Grace à ces outils, nos responsables de la sécurité du réseau peuvent facilement repérer les failles éventuelles du système d 'exploitation.

    Si le même h?te est légèrement scanné à l 'aide de ces deux moyens, les informations qu' Il scanne ne ne sont peut - être pas totalement identiques.

    Pourquoi?

    En fait, le réseau est un peu comme un hacker qui, tout comme notre réseau est scanné, ne re?oit peut - être que des informations relativement simples et qui, en raison d 'autres contraintes, n' ont peut - être pas toutes les informations manquantes.

    Si nous le scannons sur l 'ordinateur central, nous obtiendrons des informations plus détaillées et découvrirons peut - être toutes les failles du système connues.

    Visible, si ?a peut être sur l'h?te de balayage de l'Administrateur, on sait plus d'informations.

    Malheureusement, sur l'h?te pour chaque système d'exploitation de balayage, la charge de travail est très grand.

    Nous devons donc, selon les circonstances, d'obtenir un équilibre entre le travail et la sécurité.

    L 'auteur recommande:

    Dans la pratique, les auteurs utilisent les deux méthodes.

    Par exemple, les auteurs pour les systèmes d 'exploitation des utilisateurs ordinaires sont scannés sur le Web pour découvrir et réparer leurs défauts.

    Et pour le serveur d'application de réseau, par exemple, un serveur de base de données, un serveur de fichiers, etc., sont régulièrement sur cette machine de balayage.

    D'une part, un serveur fonctionnant 24 heures sur 24, on peut utiliser l'ordonnancement des taches de commande en temps libre, si profondément douze heures pour balayer le serveur, alors pas de balayage affectant le fonctionnement du serveur pendant la journée; d'autre part, un service à l'intérieur de l'entreprise, seule une petite minorité, alors, à balayer, n'est pas la peine.

    En outre, si la sécurité du serveur, et plus généralement le système d'exploitation de l'utilisateur, la plus importante.

    Alors, pour le serveur, à effectuer un balayage dans un terminal h?te, est nécessaire.

    Et le système d'exploitation pour l'utilisateur, uniquement par balayage de réseau à distance peut être.

    Nous, en tant que par l'intermédiaire d'un réseau de balayage, des pirates, cheval de Troie, etc. peut être balayée à un trou de balayage, puis de les réparer.

    Tel est le cas, il est possible de réduire le système d'exploitation de l'utilisateur par la probabilité de Troie, attaques de virus et d'améliorer la sécurité du réseau d'entreprise.

    Deuxièmement, quand le balayage

    Quand on effectue un balayage sur un h?te?

    Une fois par jour, une fois par semaine, ou une fois par mois?

    Dans l 'idéal, plus la fréquence est élevée, plus nous pouvons découvrir les failles le plus t?t possible.

    Cependant, nous savons également que le scanner local et le balayage de réseau consomment beaucoup de ressources et ont un impact considérable sur les performances des h?tes et des réseaux.

    Si l 'on utilise un balayage de réseau, une plus grande largeur de bande de réseau est occupée pendant le balayage, ce qui réduit l' efficacité d 'autres applications de réseau.

    Si l 'auteur a passé un test, quand j' ouvre le scan Web, en même temps copier une image de la taille d 'environ 5m à un serveur de fichiers, il faudra presque la moitié de plus de temps avant d' ouvrir le scan Web.

    Les scans sont trop fréquents pour avoir un impact considérable sur le fonctionnement normal d 'autres services de réseau d' entreprises.

    à cette fin, nous devons établir une fréquence de balayage plus raisonnable tout en réduisant au minimum les effets négatifs sur les opérations normales tout en assurant la sécurité.

    L 'auteur recommande:

    L 'auteur a de petits travaux de recherche dans ce domaine, maintenant partager son point de vue, s' il vous pla?t donner plus de conseils.

      1、在沒有例外的情況下,筆者兩個月對企業的電腦進行一次漏洞掃描。一般都是定在雙月底最后一個周末,筆者會利用周五中午休息的時間,對公司的電腦進行掃描。這大概有花費兩個小時的時間。而我們企業的話,中午休息一個半小時,故對于用戶網絡速度影響也大概只有半個小時左右。跟用戶講明白其中的原因,他們也是可以接受的。

    • Related reading

    L'Utilisation De La Technologie Des Logiciels De Gestion D'Entreprise De Renforcement

    Réseau de marché
    |
    2008/7/12 14:12:00
    28

    Restauration Secrète De Noms De Domaine

    Réseau de marché
    |
    2008/7/12 14:11:00
    40

    Réseau Olympique Sécurisé

    Réseau de marché
    |
    2008/7/12 14:11:00
    22

    Pour Créer Une Ligne De Sécurité XP

    Réseau de marché
    |
    2008/7/12 14:11:00
    33

    Les PME Ont Besoin De Sortir De La Zone De Commerce électronique

    Réseau de marché
    |
    2008/7/12 14:10:00
    30
    Read the next article

    Comment Prévenir Une Invasion De Cheval De Bois

    Comment prévenir une invasion de cheval de bois

    主站蜘蛛池模板: 国产超碰人人模人人爽人人添| 欧美成人精品高清在线观看| 夜夜精品无码一区二区三区| 亚洲欧美日韩一区在线观看| 1024你懂的国产精品| 日韩精品免费一级视频| 国产三级日产三级韩国三级韩级 | 2022国产精品最新在线| 最近中文字幕高清免费大全8| 国产乱码精品一区二区三区四川人 | 最近中文字幕在线mv视频在线| 国产亚洲一区二区在线观看| 一级毛片短视频| 欧美日韩精品一区二区在线视频 | 萌白酱喷水视频| 好妈妈5韩国电影高清中字| 亚洲成人福利网站| 韩国福利影视一区二区三区| 婷婷伊人五月天| 亚洲国产成人综合精品| 花季传媒app免费版网站下载安装| 好黄好猛好爽好痛的视频| 亚洲人成无码网站| 老公和他朋友一块上我可以吗| 外国成人网在线观看免费视频| 亚洲va成无码人在线观看| 老司机福利在线播放| 国产麻豆剧传媒精品国产免费| 久久精品国产亚洲AV网站| 穿透明白衬衫喷奶水在线播放 | 嫩草影院在线观看精品视频| 亚洲成a人片在线观看久| 色综合久久天天综合绕观看 | 人人澡人人妻人人爽人人蜜桃麻豆 | 久久精品成人一区二区三区| 精品久久久久久无码中文字幕漫画 | 日本高清黄色片| 人人妻人人澡人人爽曰本 | av2021天堂网手机版| 日韩中文字幕网| 亚洲精品第一国产综合野|