• <abbr id="ck0wi"><source id="ck0wi"></source></abbr>
    <li id="ck0wi"></li>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li><button id="ck0wi"><input id="ck0wi"></input></button>
  • <abbr id="ck0wi"></abbr>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li>
  • Home >

    Com.NET.CN Sanzhengshangjieshengjitong.Com.NET.CN Szxgsyjs.Com.NET.CN

    2008/7/24 17:34:00 7

    Com.NET.CN Sanzhengshangjieshengjitong.Com.NET.CN Szxgsyjs.Com.NET.CN

    La gestion des failles est un élément très important de la gestion de la sécurité du réseau d 'entreprise.

    Imaginez, si nous vivons dans une maison en ruines, serions - nous en sécurité?

    Il en va de même pour les réseaux d 'entreprises.

    Comment un réseau de mille trous peut - il garantir la sécurité de l 'information d' entreprise et des applications de réseau?

    Toutefois, la gestion des lacunes est une tache complexe et difficile à mener à bien.

    Pour que ce travail soit utile, nous devons tenir compte des éléments suivants.

    Internet Scan Or host scan

    Pour combler les lacunes, il faut d 'abord savoir quelles sont les lacunes avant de pouvoir les combler.

    Par conséquent, la première tache de gestion des lacunes consiste à dresser un bref tableau de l 'h?te existant et à déterminer les lacunes.

    Il y a maintenant deux manières courantes de décrire légèrement l 'ensemble des h?tes du réseau à partir d' un h?te du réseau.

    Si vous pouvez utiliser un outil d 'affichage optique, vous pouvez facilement découvrir les h?tes du réseau d' entreprise qui n 'ont pas de mot de passe de compte d' administrateur ou qui ne sont que des mots de passe simples (par exemple, 123456); vous pouvez également utiliser cet outil pour décrire brièvement les h?tes de l 'entreprise qui partagent par défaut, etc.

    L 'autre est un léger dessin de l' h?te.

    Un outil de dessin est installé sur tous les h?tes du réseau, puis un peu sur l 'h?te.

    Par exemple, il existe aujourd 'hui des logiciels de désintoxication, tels que Kim Shan Tox, ruixing, et d' autres logiciels de désintoxication, avec des outils de brouillard.

    Grace à ces outils, nos responsables de la sécurité du réseau peuvent facilement repérer les failles éventuelles du système d 'exploitation.

    Si le même h?te est légèrement scanné à l 'aide de ces deux moyens, les informations qu' Il scanne ne ne sont peut - être pas totalement identiques.

    Pourquoi?

    En fait, le réseau est un peu comme un hacker qui, tout comme notre réseau est scanné, ne re?oit peut - être que des informations relativement simples et qui, en raison d 'autres contraintes, n' ont peut - être pas toutes les informations manquantes.

    Si nous le scannons sur l 'ordinateur central, nous obtiendrons des informations plus détaillées et découvrirons peut - être toutes les failles du système connues.

    Visible, if we can scan on the host, Our manager will know more information.

    Malheureusement, chaque système d 'exploitation est scanné sur l' ordinateur central et la charge de travail est très élevée.

    Nous devons donc trouver un équilibre entre la charge de travail et la sécurité, en fonction des circonstances.

    L'auteur de la proposition:

    L'auteur dans la pratique, les deux procédés sont utilisés.

    Comme l'auteur pour le système d'exploitation de l'utilisateur, par l'intermédiaire de moyens de balayage de réseau, la découverte de leur vulnérabilité et de donner réparation.

    Et pour le serveur d'application de réseau, par exemple, un serveur de base de données, un serveur de fichiers, etc., sont régulièrement sur cette machine de balayage.

    D'une part, un serveur fonctionnant 24 heures sur 24, on peut utiliser l'ordonnancement des taches de commande en temps libre, si profondément douze heures pour balayer le serveur, alors pas de balayage affectant le fonctionnement du serveur pendant la journée; d'autre part, un service à l'intérieur de l'entreprise, seule une petite minorité, alors, à balayer, n'est pas la peine.

    En outre, si la sécurité du serveur, et plus généralement le système d'exploitation de l'utilisateur, la plus importante.

    Il est donc très nécessaire pour le serveur d 'effectuer un balayage sur l' extrémité h?te.

    Pour les systèmes d 'exploitation des utilisateurs en général, il suffit de balayer à distance le réseau.

    Nous n 'avons qu' à scanner sur le Web et à balayer les failles qui peuvent être détectées par des hackers, des chevaux de bois, etc., et à les réparer.

    Cela permet de réduire la probabilité que les systèmes d 'exploitation des utilisateurs soient attaqués par des chevaux de bois et des virus et d' améliorer la sécurité des réseaux d 'entreprises.

    Quand le scanner

    Quand va - t - on scanner l 'ordinateur central?

    C'est une fois par jour, ou une fois par semaine, soit une fois par mois?

    à partir d'un idéal de point de vue, bien s?r, est la fréquence plus élevée, tel est le cas, on peut plus t?t que la fuite.

    Toutefois, nous savons également, qu'il s'agisse de cette machine de balayage ou un balayage de réseau, comparer la consommation de ressources, la performance d'un réseau h?te et un grand impact.

    Comme l'utilisation de mots de balayage de réseau, dans le processus de balayage, prend de plus en plus de largeur de bande de réseau, ce qui permet de réduire l'efficacité de l'autre réseau de l'application.

    Comme l'auteur après un test, quand j'ai ouvert un balayage de réseau à un serveur de fichier de copie d'une 5m environ la taille de l'image, qui sera en l'absence de l'ouverture lorsque le temps de balayage de réseau, pour passer à près de la moitié.

    Balayage visible, trop fréquemment, le fonctionnement normal peut être considérablement affecter d'autres services de réseau d'entreprise.

    Pour ce faire, nous avons besoin d'une fréquence de balayage est raisonnable, tout en satisfaisant les besoins de sécurité, les effets néfastes sur le fonctionnement normal est réduite à un niveau minimal.

    L'auteur de la proposition:

    L'auteur à cet égard une petite étude, maintenant le point de vue de l'auteur de partager, s'il vous pla?t.

    1, sans exception, l'ordinateur de l'entreprise de l'auteur de deux mois de procéder à une analyse de vulnérabilité.

    Est généralement fixée à double fin un week - end, l'auteur peut utiliser Vendredi midi le reste du temps de balayage pour des ordinateurs.

    C'est le temps de passer deux heures.

    Et si on les entreprises, à une heure et demie de repos, de sorte que la vitesse de l'utilisateur pour réseau de seulement environ une demi - heure.

    Parler avec l'utilisateur pour des raisons de comprendre, ils sont aussi acceptables.

    2, quand il y a des exceptions, il faut quelque chose.

    Si on peut sur certains virus de site Web, un site comme Kingsoft, vu la récente épidémie qu'un virus.

    En ce moment, on peut en prendre un certain nombre de balayage.

    C'est - à - dire en ce moment, nous n'avons pas besoin de fonctionnement d'un système de balayage multiples de balayage depuis le début de la fin, mais la nécessité de balayage vulnérabilité spécifiques de ces virus ou un cheval de Troie qui attaque.

    Tel est le cas, le balayage du champ d'application de la réduction, si on peut améliorer l'efficacité de balayage, et peut également être mis sur la voie de l'utilisateur à un minimum.

    3, pour un balayage d'un record, pour information.

    D'après l'auteur de chaque balayage, le balayage de l'enregistrement avec le précédent de la comparaison.

    Par contraste, on peut conna?tre les lacunes, on n'a jamais eu de réparation, n'est pas de trouver la bonne pièce, ou cette pièce avec un logiciel existant de conflit, ou encore la vulnérabilité pour les entreprises de moins de dégats, et ainsi de suite.

    Dans le même temps, si nous le personnel de rétablir le système plus tard, alors on n'a pas besoin de balayer à nouveau.

    Les résultats de balayage, la dernière fois, conformément à leurs vulnérabilités.

    Tel est le cas, on peut économiser du temps nous balayer.

    Dans le même temps, ces trous de balayage d'enregistrement peut également nous aider à résoudre le réseau de sécurité.

    Comme une fois, il y a de l'utilisateur à l'auteur de réflexion, il y a d'autres gens sur sa bo?te aux lettres.

    Il a la bo?te aux lettres des messages, il n'a même pas lu, mais la bo?te aux lettres de marquage est déjà a été lu.

    L'auteur d'un trou de balayage en vue de son ordinateur, la dernière fois, il y a une faille grave, je ne sais pas comment il n'y a pas de timbre.

    Cette lacune officiellement récemment très populaire une faille un cheval de Troie compte et mot de passe de l'utilisateur, l'utilisation de voler.

    L 'auteur a ensuite utilisé cet outil pour tuer le cheval de Troie et l' a retrouvé sur son ordinateur.

    Par conséquent, il serait très utile pour notre travail de sécurité que nous puissions tirer pleinement parti de ce scanner.

    Il faut faire des essais avant de les réparer

    Quand on découvre une faille, pouvons - nous l 'envoyer pour la compléter?

    Pas vraiment.

    L 'auteur pense qu' il est préférable de tester sur l 'ordinateur local les failles qu' il y a sur l 'ordinateur pour voir si les compléments de cette faille peuvent entrer en conflit avec d' autres logiciels sur l 'ordinateur.

    Et quand un conflit de le regretter, on n'est pas d'abord faire le test?

    De manière générale, des pièces de système d'exploitation de Microsoft et son logiciel de bureau publié, ils vont procéder à quelques tests.

    Toutefois, leur contenu ne peut être entreprise test concerne maintenant à tous les logiciels.

    Si l'auteur avait rencontré, lorsque le timbre SP2 XP installé, logiciel de cartographie de l'auteur des entreprises dans une source de fonctionnement pour ne pas.

    Plus tard, j'ai d? installer le système, le système d'exploitation directement mises à jour à 2003.

    Va la configuration matérielle peut supporter le système de 2003, sinon, le problème a également beaucoup.

    L 'auteur recommande:

    L 'auteur a plusieurs le?ons à tirer à cet égard: une fois que le complément est monté, le logiciel utilisé sur l' ancien système d 'exploitation ne peut plus fonctionner normalement ou la vitesse de fonctionnement a une grande influence.

    Pour être honnête, il y a aussi plusieurs systèmes d 'exploitation Microsoft piratés dans la société de l' auteur, qui sont équipés de pièces de rechange et qui ne sont parfois plus utilisables ou qui contiennent des informations telles que l 'enregistrement de l' utilisateur.

    Par conséquent, afin d 'éviter les mauvaises intentions, les auteurs recommandent vivement que les responsables de la sécurité du réseau d' entreprise, lors de l 'installation de compléments, doivent procéder à des tests plus complets avant de pouvoir faire des compléments à grande échelle et réparer les failles.

    Autrement, les lacunes, bien qu 'elles soient comblées, pourraient avoir un impact considérable sur les applications actuelles des entreprises.

    Alors on va devoir se faire pardonner.

    • Related reading

    Standard De Plusieurs Points De La Réussite D'Un Site Web D'Entreprise

    Réseau de marché
    |
    2008/7/24 17:33:00
    11

    Le Site Web De L 'Entreprise

    Réseau de marché
    |
    2008/7/17 15:52:00
    12

    La Stratégie Commune De Connaissances Techniques Destinati Ad

    Réseau de marché
    |
    2008/7/17 15:51:00
    9

    Il Faut Planifier La Construction Du Site.

    Réseau de marché
    |
    2008/7/17 15:49:00
    3

    Le Site De Construction De Lecture

    Réseau de marché
    |
    2008/7/17 15:49:00
    5
    Read the next article

    Préparation Du Site Web De L 'Entreprise

    Préparation du site Web de l 'entreprise

    主站蜘蛛池模板: 亚洲黄色三级网站| 在线观看麻豆精品国产不卡| 国产又大又黑又粗免费视频| 亚洲av无码一区二区三区性色| 18禁黄网站禁片无遮挡观看| 欧美激情另类自拍| 国产精品高清在线观看93| 亚洲欧美日韩中文久久| 2022天天操| 欧美aaaaaa级爽激情会所 | 国产另类ts人妖一区二区| 乱人伦人妻中文字幕无码| 九九在线观看精品视频6| 色在线亚洲视频www| 日韩欧美在线播放视频| 国产在线19禁在线观看| 久久中文娱乐网| 精精国产XXXX视频在线播放| 好男人观看免费视频播放全集| 伊人久久大香线蕉免费视频| 99久久国产综合精品麻豆| 欧美日韩激情一区二区三区| 国产精品久久久久久一区二区三区| 亚洲av无码成人精品区日韩 | 羞羞视频免费网站在线看| 最近中文电影在线| 国产亚洲精品美女久久久久| 中文国产成人精品久久水| 粗壮挺进人妻水蜜桃成熟| 国内精品久久久久精品 | sss视频在线精品| 永久黄网站色视频免费直播| 国产精品一区二区久久沈樵| 久久精品国产精品亚洲蜜月| 色偷偷91综合久久噜噜app| 姚瑶小说穿越到古代免费阅读下载| 亚洲综合AV在线在线播放| 男女一进一出呻吟的动态图| 日本特黄特色aa大片免费| 午夜国产羞羞视频免费网站| 97人妻无码一区二区精品免费|