• <abbr id="ck0wi"><source id="ck0wi"></source></abbr>
    <li id="ck0wi"></li>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li><button id="ck0wi"><input id="ck0wi"></input></button>
  • <abbr id="ck0wi"></abbr>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li>
  • Home >

    Com.NET.CN Sanzhengshangjieshengjitong.Com.NET.CN Szxgsyjs.Com.NET.CN

    2008/7/24 17:34:00 7

    Com.NET.CN Sanzhengshangjieshengjitong.Com.NET.CN Szxgsyjs.Com.NET.CN

    La gestion des failles est un élément très important de la gestion de la sécurité du réseau d 'entreprise.

    Imaginez, si nous vivons dans une maison en ruines, serions - nous en sécurité?

    Il en va de même pour les réseaux d 'entreprises.

    Comment un réseau de mille trous peut - il garantir la sécurité de l 'information d' entreprise et des applications de réseau?

    Toutefois, la gestion des lacunes est une tache complexe et difficile à mener à bien.

    Pour que ce travail soit utile, nous devons tenir compte des éléments suivants.

    Internet Scan Or host scan

    Pour combler les lacunes, il faut d 'abord savoir quelles sont les lacunes avant de pouvoir les combler.

    Par conséquent, la première tache de gestion des lacunes consiste à dresser un bref tableau de l 'h?te existant et à déterminer les lacunes.

    Il y a maintenant deux manières courantes de décrire légèrement l 'ensemble des h?tes du réseau à partir d' un h?te du réseau.

    Si vous pouvez utiliser un outil d 'affichage optique, vous pouvez facilement découvrir les h?tes du réseau d' entreprise qui n 'ont pas de mot de passe de compte d' administrateur ou qui ne sont que des mots de passe simples (par exemple, 123456); vous pouvez également utiliser cet outil pour décrire brièvement les h?tes de l 'entreprise qui partagent par défaut, etc.

    L 'autre est un léger dessin de l' h?te.

    Un outil de dessin est installé sur tous les h?tes du réseau, puis un peu sur l 'h?te.

    Par exemple, il existe aujourd 'hui des logiciels de désintoxication, tels que Kim Shan Tox, ruixing, et d' autres logiciels de désintoxication, avec des outils de brouillard.

    Grace à ces outils, nos responsables de la sécurité du réseau peuvent facilement repérer les failles éventuelles du système d 'exploitation.

    Si le même h?te est légèrement scanné à l 'aide de ces deux moyens, les informations qu' Il scanne ne ne sont peut - être pas totalement identiques.

    Pourquoi?

    En fait, le réseau est un peu comme un hacker qui, tout comme notre réseau est scanné, ne re?oit peut - être que des informations relativement simples et qui, en raison d 'autres contraintes, n' ont peut - être pas toutes les informations manquantes.

    Si nous le scannons sur l 'ordinateur central, nous obtiendrons des informations plus détaillées et découvrirons peut - être toutes les failles du système connues.

    Visible, if we can scan on the host, Our manager will know more information.

    Malheureusement, chaque système d 'exploitation est scanné sur l' ordinateur central et la charge de travail est très élevée.

    Nous devons donc trouver un équilibre entre la charge de travail et la sécurité, en fonction des circonstances.

    L'auteur de la proposition:

    L'auteur dans la pratique, les deux procédés sont utilisés.

    Comme l'auteur pour le système d'exploitation de l'utilisateur, par l'intermédiaire de moyens de balayage de réseau, la découverte de leur vulnérabilité et de donner réparation.

    Et pour le serveur d'application de réseau, par exemple, un serveur de base de données, un serveur de fichiers, etc., sont régulièrement sur cette machine de balayage.

    D'une part, un serveur fonctionnant 24 heures sur 24, on peut utiliser l'ordonnancement des taches de commande en temps libre, si profondément douze heures pour balayer le serveur, alors pas de balayage affectant le fonctionnement du serveur pendant la journée; d'autre part, un service à l'intérieur de l'entreprise, seule une petite minorité, alors, à balayer, n'est pas la peine.

    En outre, si la sécurité du serveur, et plus généralement le système d'exploitation de l'utilisateur, la plus importante.

    Il est donc très nécessaire pour le serveur d 'effectuer un balayage sur l' extrémité h?te.

    Pour les systèmes d 'exploitation des utilisateurs en général, il suffit de balayer à distance le réseau.

    Nous n 'avons qu' à scanner sur le Web et à balayer les failles qui peuvent être détectées par des hackers, des chevaux de bois, etc., et à les réparer.

    Cela permet de réduire la probabilité que les systèmes d 'exploitation des utilisateurs soient attaqués par des chevaux de bois et des virus et d' améliorer la sécurité des réseaux d 'entreprises.

    Quand le scanner

    Quand va - t - on scanner l 'ordinateur central?

    C'est une fois par jour, ou une fois par semaine, soit une fois par mois?

    à partir d'un idéal de point de vue, bien s?r, est la fréquence plus élevée, tel est le cas, on peut plus t?t que la fuite.

    Toutefois, nous savons également, qu'il s'agisse de cette machine de balayage ou un balayage de réseau, comparer la consommation de ressources, la performance d'un réseau h?te et un grand impact.

    Comme l'utilisation de mots de balayage de réseau, dans le processus de balayage, prend de plus en plus de largeur de bande de réseau, ce qui permet de réduire l'efficacité de l'autre réseau de l'application.

    Comme l'auteur après un test, quand j'ai ouvert un balayage de réseau à un serveur de fichier de copie d'une 5m environ la taille de l'image, qui sera en l'absence de l'ouverture lorsque le temps de balayage de réseau, pour passer à près de la moitié.

    Balayage visible, trop fréquemment, le fonctionnement normal peut être considérablement affecter d'autres services de réseau d'entreprise.

    Pour ce faire, nous avons besoin d'une fréquence de balayage est raisonnable, tout en satisfaisant les besoins de sécurité, les effets néfastes sur le fonctionnement normal est réduite à un niveau minimal.

    L'auteur de la proposition:

    L'auteur à cet égard une petite étude, maintenant le point de vue de l'auteur de partager, s'il vous pla?t.

    1, sans exception, l'ordinateur de l'entreprise de l'auteur de deux mois de procéder à une analyse de vulnérabilité.

    Est généralement fixée à double fin un week - end, l'auteur peut utiliser Vendredi midi le reste du temps de balayage pour des ordinateurs.

    C'est le temps de passer deux heures.

    Et si on les entreprises, à une heure et demie de repos, de sorte que la vitesse de l'utilisateur pour réseau de seulement environ une demi - heure.

    Parler avec l'utilisateur pour des raisons de comprendre, ils sont aussi acceptables.

    2, quand il y a des exceptions, il faut quelque chose.

    Si on peut sur certains virus de site Web, un site comme Kingsoft, vu la récente épidémie qu'un virus.

    En ce moment, on peut en prendre un certain nombre de balayage.

    C'est - à - dire en ce moment, nous n'avons pas besoin de fonctionnement d'un système de balayage multiples de balayage depuis le début de la fin, mais la nécessité de balayage vulnérabilité spécifiques de ces virus ou un cheval de Troie qui attaque.

    Tel est le cas, le balayage du champ d'application de la réduction, si on peut améliorer l'efficacité de balayage, et peut également être mis sur la voie de l'utilisateur à un minimum.

    3, pour un balayage d'un record, pour information.

    D'après l'auteur de chaque balayage, le balayage de l'enregistrement avec le précédent de la comparaison.

    Par contraste, on peut conna?tre les lacunes, on n'a jamais eu de réparation, n'est pas de trouver la bonne pièce, ou cette pièce avec un logiciel existant de conflit, ou encore la vulnérabilité pour les entreprises de moins de dégats, et ainsi de suite.

    Dans le même temps, si nous le personnel de rétablir le système plus tard, alors on n'a pas besoin de balayer à nouveau.

    Les résultats de balayage, la dernière fois, conformément à leurs vulnérabilités.

    Tel est le cas, on peut économiser du temps nous balayer.

    Dans le même temps, ces trous de balayage d'enregistrement peut également nous aider à résoudre le réseau de sécurité.

    Comme une fois, il y a de l'utilisateur à l'auteur de réflexion, il y a d'autres gens sur sa bo?te aux lettres.

    Il a la bo?te aux lettres des messages, il n'a même pas lu, mais la bo?te aux lettres de marquage est déjà a été lu.

    L'auteur d'un trou de balayage en vue de son ordinateur, la dernière fois, il y a une faille grave, je ne sais pas comment il n'y a pas de timbre.

    Cette lacune officiellement récemment très populaire une faille un cheval de Troie compte et mot de passe de l'utilisateur, l'utilisation de voler.

    L 'auteur a ensuite utilisé cet outil pour tuer le cheval de Troie et l' a retrouvé sur son ordinateur.

    Par conséquent, il serait très utile pour notre travail de sécurité que nous puissions tirer pleinement parti de ce scanner.

    Il faut faire des essais avant de les réparer

    Quand on découvre une faille, pouvons - nous l 'envoyer pour la compléter?

    Pas vraiment.

    L 'auteur pense qu' il est préférable de tester sur l 'ordinateur local les failles qu' il y a sur l 'ordinateur pour voir si les compléments de cette faille peuvent entrer en conflit avec d' autres logiciels sur l 'ordinateur.

    Et quand un conflit de le regretter, on n'est pas d'abord faire le test?

    De manière générale, des pièces de système d'exploitation de Microsoft et son logiciel de bureau publié, ils vont procéder à quelques tests.

    Toutefois, leur contenu ne peut être entreprise test concerne maintenant à tous les logiciels.

    Si l'auteur avait rencontré, lorsque le timbre SP2 XP installé, logiciel de cartographie de l'auteur des entreprises dans une source de fonctionnement pour ne pas.

    Plus tard, j'ai d? installer le système, le système d'exploitation directement mises à jour à 2003.

    Va la configuration matérielle peut supporter le système de 2003, sinon, le problème a également beaucoup.

    L 'auteur recommande:

    L 'auteur a plusieurs le?ons à tirer à cet égard: une fois que le complément est monté, le logiciel utilisé sur l' ancien système d 'exploitation ne peut plus fonctionner normalement ou la vitesse de fonctionnement a une grande influence.

    Pour être honnête, il y a aussi plusieurs systèmes d 'exploitation Microsoft piratés dans la société de l' auteur, qui sont équipés de pièces de rechange et qui ne sont parfois plus utilisables ou qui contiennent des informations telles que l 'enregistrement de l' utilisateur.

    Par conséquent, afin d 'éviter les mauvaises intentions, les auteurs recommandent vivement que les responsables de la sécurité du réseau d' entreprise, lors de l 'installation de compléments, doivent procéder à des tests plus complets avant de pouvoir faire des compléments à grande échelle et réparer les failles.

    Autrement, les lacunes, bien qu 'elles soient comblées, pourraient avoir un impact considérable sur les applications actuelles des entreprises.

    Alors on va devoir se faire pardonner.

    • Related reading

    Standard De Plusieurs Points De La Réussite D'Un Site Web D'Entreprise

    Réseau de marché
    |
    2008/7/24 17:33:00
    11

    Le Site Web De L 'Entreprise

    Réseau de marché
    |
    2008/7/17 15:52:00
    12

    La Stratégie Commune De Connaissances Techniques Destinati Ad

    Réseau de marché
    |
    2008/7/17 15:51:00
    9

    Il Faut Planifier La Construction Du Site.

    Réseau de marché
    |
    2008/7/17 15:49:00
    3

    Le Site De Construction De Lecture

    Réseau de marché
    |
    2008/7/17 15:49:00
    5
    Read the next article

    Préparation Du Site Web De L 'Entreprise

    Préparation du site Web de l 'entreprise

    主站蜘蛛池模板: 亚洲成a人v欧美综合天堂麻豆| 九九久久精品无码专区| 久久人妻无码中文字幕| 91精品国产肉丝高跟在线| 美女无遮挡免费视频网站| 美女免费精品高清毛片在线视 | 国产成人精品一区二区三区无码| 国产成人无码专区| 亚洲Aⅴ在线无码播放毛片一线天| av2021天堂网手机版| 精品无码人妻夜人多侵犯18| 日韩一级在线视频| 国产精品无码2021在线观看 | 天天躁日日躁狠狠躁av麻豆 | 你懂的视频网站| 波多野结衣免费观看视频| 成人av鲁丝片一区二区免费| 国产国产在线播放你懂的| 亚洲乱码一二三四区国产| 91av中文字幕| 92午夜少妇极品福利无码电影 | √天堂中文官网8在线| 色宅男午夜电影在线观看| 日韩欧美综合视频| 国产福利一区二区三区在线观看| 亚洲综合一区二区精品久久| www国产成人免费观看视频| 精品福利一区二区免费视频| 宅男66lu国产在线观看| 又粗又大又爽又紧免费视频 | 极品一线天馒头lj| 国产自在线观看| 亚洲精品一二区| 91香蕉国产线在线观看免费| 欧美婷婷六月丁香综合色| 国产精品成人无码视频| 久久综合香蕉久久久久久久| 久久久久999| 最近中文国语字幕在线播放| 国产精品9999久久久久仙踪林| 久久精品国产亚洲av高清漫画|