Home >

Trois Mesures De Réparation Sur Les Vulnérabilités

2008/7/17 14:49:00 24

Trois Mesures De Réparation Sur Les Vulnérabilités

Gestion de la vulnérabilité est dans le travail de gestion de la sécurité d'un réseau très important dans la composition de la partie.

Imaginez, si nous vivons dans une maison en ruines, serions - nous en sécurité?

Il en va de même pour les réseaux d 'entreprises.

Comment un réseau de mille trous peut - il garantir la sécurité de l 'information d' entreprise et des applications de réseau?

Toutefois, la gestion des lacunes est une tâche complexe et difficile à mener à bien.

L'auteur estime que pour le travail de le faire en suivant le contenu, nous devons envisager.

Un balayage de réseau de l'hôte, ou un peu plus.

Si vous voulez faire réparer des lacunes, il est d'abord nécessaire de savoir quelles sont les lacunes, nous pourrons commencer à réparer.

Donc, la première tâche de gestion de vulnérabilité est l'hôte actuel de légèrement description, voir quelles sont les lacunes.

Maintenant, général, il y a deux légèrement trace, c'est un peu hors du réseau de description d'un ordinateur hôte sur un réseau entièrement à l'intérieur de l'hôte, on peut utiliser des outils tels que légèrement le, flûte, tous les ordinateurs du réseau dans la pratique de la description que légèrement, de leur système d'exploitation de trou de fuite.

Comme dans un outil de flûte légèrement plus facilement trouvé que des hôtes de réseau d'entreprise ne sont pas disposés à l'intérieur d'un mot de passe administrateur de compte ou de son mot de passe est simple de réglage (par exemple 123456); peut également utiliser des hôtes dans cet outil légèrement ouverte de défaut de partage qui trace des entreprises, et ainsi de suite.

En outre, un hôte de balayage est légèrement.

C'est tous les hôtes dans le réseau est installé dans un outil légèrement, puis un légèrement la représentation de l'hôte.

Par exemple, il existe aujourd 'hui des logiciels de désintoxication, tels que Kim Shan Tox, ruixing, et d' autres logiciels de désintoxication, avec des outils de brouillard.

Grâce à ces outils, nos responsables de la sécurité du réseau peuvent facilement repérer les failles éventuelles du système d 'exploitation.

Si le même hôte est légèrement scanné à l 'aide de ces deux moyens, les informations qu' Il scanne ne ne sont peut - être pas totalement identiques.

Pourquoi?

En fait, le réseau est un peu comme un hacker qui, tout comme notre réseau est scanné, ne reçoit peut - être que des informations relativement simples et qui, en raison d 'autres contraintes, n' ont peut - être pas toutes les informations manquantes.

Si nous le scannons sur l 'ordinateur central, nous obtiendrons des informations plus détaillées et découvrirons peut - être toutes les failles du système connues.

Visible, si ça peut être sur l'hôte de balayage de l'Administrateur, on sait plus d'informations.

Malheureusement, sur l'hôte pour chaque système d'exploitation de balayage, la charge de travail est très grand.

Nous devons donc, selon les circonstances, d'obtenir un équilibre entre le travail et la sécurité.

L 'auteur recommande:

Dans la pratique, les auteurs utilisent les deux méthodes.

Par exemple, les auteurs pour les systèmes d 'exploitation des utilisateurs ordinaires sont scannés sur le Web pour découvrir et réparer leurs défauts.

Et pour le serveur d'application de réseau, par exemple, un serveur de base de données, un serveur de fichiers, etc., sont régulièrement sur cette machine de balayage.

D'une part, un serveur fonctionnant 24 heures sur 24, on peut utiliser l'ordonnancement des tâches de commande en temps libre, si profondément douze heures pour balayer le serveur, alors pas de balayage affectant le fonctionnement du serveur pendant la journée; d'autre part, un service à l'intérieur de l'entreprise, seule une petite minorité, alors, à balayer, n'est pas la peine.

En outre, si la sécurité du serveur, et plus généralement le système d'exploitation de l'utilisateur, la plus importante.

Alors, pour le serveur, à effectuer un balayage dans un terminal hôte, est nécessaire.

Et le système d'exploitation pour l'utilisateur, uniquement par balayage de réseau à distance peut être.

Nous, en tant que par l'intermédiaire d'un réseau de balayage, des pirates, cheval de Troie, etc. peut être balayée à un trou de balayage, puis de les réparer.

Tel est le cas, il est possible de réduire le système d'exploitation de l'utilisateur par la probabilité de Troie, attaques de virus et d'améliorer la sécurité du réseau d'entreprise.

Deuxièmement, quand le balayage

Quand on effectue un balayage sur un hôte?

Une fois par jour, une fois par semaine, ou une fois par mois?

Dans l 'idéal, plus la fréquence est élevée, plus nous pouvons découvrir les failles le plus tôt possible.

Cependant, nous savons également que le scanner local et le balayage de réseau consomment beaucoup de ressources et ont un impact considérable sur les performances des hôtes et des réseaux.

Si l 'on utilise un balayage de réseau, une plus grande largeur de bande de réseau est occupée pendant le balayage, ce qui réduit l' efficacité d 'autres applications de réseau.

Si l 'auteur a passé un test, quand j' ouvre le scan Web, en même temps copier une image de la taille d 'environ 5m à un serveur de fichiers, il faudra presque la moitié de plus de temps avant d' ouvrir le scan Web.

Les scans sont trop fréquents pour avoir un impact considérable sur le fonctionnement normal d 'autres services de réseau d' entreprises.

À cette fin, nous devons établir une fréquence de balayage plus raisonnable tout en réduisant au minimum les effets négatifs sur les opérations normales tout en assurant la sécurité.

L 'auteur recommande:

L 'auteur a de petits travaux de recherche dans ce domaine, maintenant partager son point de vue, s' il vous plaît donner plus de conseils.

  1、在没有例外的情况下,笔者两个月对企业的电脑进行一次漏洞扫描。一般都是定在双月底最后一个周末,笔者会利用周五中午休息的时间,对公司的电脑进行扫描。这大概有花费两个小时的时间。而我们企业的话,中午休息一个半小时,故对于用户网络速度影响也大概只有半个小时左右。跟用户讲明白其中的原因,他们也是可以接受的。

  • Related reading

L'Utilisation De La Technologie Des Logiciels De Gestion D'Entreprise De Renforcement

Réseau de marché
|
2008/7/12 14:12:00
28

Restauration Secrète De Noms De Domaine

Réseau de marché
|
2008/7/12 14:11:00
40

Réseau Olympique Sécurisé

Réseau de marché
|
2008/7/12 14:11:00
22

Pour Créer Une Ligne De Sécurité XP

Réseau de marché
|
2008/7/12 14:11:00
33

Les PME Ont Besoin De Sortir De La Zone De Commerce Électronique

Réseau de marché
|
2008/7/12 14:10:00
30
Read the next article

Comment Prévenir Une Invasion De Cheval De Bois

Comment prévenir une invasion de cheval de bois