Étape 4: Manies, politiques et procédures ministériels pour la gestion des systèmes étrangers.
Je déteste avoir à faire cette section.
Comme un spécialiste diagnostique système, que vous devez savoir plus que je fais en ce qui concerne les conventions utilisées par la plupart des grandes entreprises, mais comme un utilisateur commercial, vous devez savoir pour garder des sauvegardes de votre système et vos fichiers et de ne pas télécharger tout ce que vous rencontrez sur internet. Ce n’est pas quelque chose que vous ne pouvait pas savoir si je n’ai pas pris le temps d’écrire ce instructable.
Le principal problème avec la gestion des clients en réseau est d’avoir à suivre le trafic sortant et le trafic entrant produit de chaque utilisateur. Avec l’avènement de la transmission de données plus rapide des vitesses disponibles pour beaucoup d’utilisateurs dans les villes de taille moyenne peuvent produire un problème où les serveurs ne peut pas trier toutes ces données efficacement. Rappelez-vous quand vous avez téléchargé ce film ou un album d’une multitude de torrent ? Rappelez-vous les temps que vous n’ont pas été pris ? La possibilité de vous ne pas interceptée pourrait coïncider avec le fait que votre FAI n’implémente pas un serveur pour le tri des données pour trouver les données discrètes, transmission de fichiers illégaux ou codes malveillants entrants à un client non autorisé.
C’est une mauvaise nouvelle, et le plus gros problème avec la sécurité, c’est que le FAI vous utilisez pour afficher cette instructable est probablement l’emplacement 2 que vos paquets traversent à avant d’arriver à n’importe quel site que vous visitez. Cela signifie que si quelqu'un peut forcer l’accès via les serveurs de votre ISP, car les données entrantes n’a pas été filtrées afin de reconnaître les connexions non autorisées. (Techniques d’usurpation IP fonctionnent si vous êtes aventureux et n’ont pas peur du système pénitentiaire de l’État)
Cela signifie que les données malveillantes peuvent être envoyées directement à votre système et d’autres systèmes connectés à votre réseau sans même avoir votre système exécute un navigateur web ou en utilisant une connexion par paquets sortants. (Ce qui signifie qu’un pirate peut facilement pénétrer votre sécurité de fournisseurs de services Internet avec une adresse IP usurpée et passer ensuite à demander l’authentification de votre VNC sans passer par vous au courant de ce qui se passe)
Si vous travaillez à un fournisseur de services Internet et vous avez accès à la française du financement et/ou le centre de la base de données qui stocke les informations et les paquets transmis les caches. La raison pour laquelle j’ai mis beaucoup de pression sur le financement et gestion de base de données est de s’assurer que personne ne peut usurper votre réseau sans devoir correspondre et Token OTP basé la sécurité avec un cryptage de qualité commerciale qui est un ensemble de programmes très coûteux, et certains serveurs viendra livré avec ces fonctionnalités si vous commandez une telle machine. (Je ne pourrais pas recommander cette option parce que les serveurs pré-configurés pourraient poser lourd de menaces, en particulier pour les grandes sociétés)
Vos données sont importantes pour vous, vous ne voulez pas perdre tout ce travail précieux que vous avez mis des minutes/heures de mois/années. L’utilisation des sauvegardes du système fournira un énorme avantage pour la restauration du système à tout hasard que vous pouvez venir à travers des brèches de sécurité énorme. (Stockage n’est pas difficile à trouver et n’est pas cher pour obtenir de grandes quantités de stockage)