számlázó app - számlázó program - iPad számlázó - Android számlázó

Hálózat biztonság PDF 

 

Mit lehet tenni a hálózatunk biztonsága érdekében?

1. Használjon tűzfalat.
A tűzfal szabályozza a hálózat elérését, és megakadályozza, hogy külső behatolók hozzáférjenek a hálózaton lévő adatokhoz. Azt is beállíthatja, hogy az alkalmazottak mit érhetnek el a hálózaton kívül.

Kétféle tűzfal létezik: hardveres és szoftveres. Mindkettő úgy működik, hogy megvizsgálják a hálózatba lépő adatokat, és csak akkor engedik át őket, ha megfelelnek bizonyos feltételeknek. A hálózatokhoz a hardveres tűzfalak a legjobbak, mivel a hálózat összes számítógépét védik. Egy további védelmi réteget is nyújtanak azzal, hogy a hálózati számítógépeket láthatatlanná teszik kívülállók számára. A szoftveres tűzfalak, mint például a  Blink, agy a Windows saját tűzfala, csak az adott számítógépet védik, azonban jól kiegészítik a hardveres, tűzfalak által nyújtott védelmet.


2. Használjon erős jelszavakat.
A legtöbb kisvállalkozás jelszóval azonosítja a felhasználókat - számítógépeken, pénztárgépeken és riasztórendszereken egyaránt. Léteznek kifinomultabb hitelesítési rendszerek (például intelligens kártyák, ujjlenyomat- vagy íriszvizsgálat). A jelszavak a legelterjedtebbek, mivel egyszerűen használhatók. Ez viszont azzal jár, hogy egyszerűen fel is törhetők. A hackerek automatikus eszközeikkel másodpercek alatt megtalálják az egyszerűbb jelszavakat, vagy kicsalhatják az alkalmazottaktól.

Gyakran előfordul az is, hogy a jelszavak nem megfelelőek a következők miatt:

  • A bizalmas dokumentumok nem lettek ellátva jelszóvédelemmel, így bárki megnyithatja őket.
  • A jelszavak túl egyszerűek, vagy soha nem változtatják meg őket.
  • A jelszavak jól láthatóan le vannak írva a számítógép mellett /post-it :).
A jelszavak által nyújtott védelem akkor használható igazán, ha az alkalmazottak tudják, hogy miért fontosak a jelszavak. Úgy kell kezelni a jelszavakat, mint egy fontos irodakulcsot: nem szabad odaadni másoknak. Kerüljék a gyenge, egyszerűen kitalálható jelszavakat, például:
  • Igazi nevek, felhasználónevek és cégnév
  • Szokásos, a szótárban is megtalálható szó, ami „szótáras támadással" (Dictionary Attack) könnyen feltörhető
  • Szokásos jelszavak, mint például „jelszó", „engedjbe" vagy „1,2,3,4"
  • Általánosan elterjedt betűhelyettesítők, mint például „!" az "i" betű helyett, vagy „$" az „s" betű helyett
  • Olyan jelszó, amit valaki más ismer
Milyen egy „erős" jelszó? A következő jellemzőkkel kell rendelkeznie:
  • Legalább nyolc karakter hosszú, minél hosszabb, annál jobb.
  • Kis- és nagybetűket, számokat és speciális jeleket is tartalmaz.
  • Legfeljebb 90 naponta változik, és minden alkalommal teljesen más, mint a korábbi.

3. Biztosítsa a vezeték nélküli hálózat védelmét!
A vezeték nélküli hálózatok kábelek helyett rádiós kapcsolattal kötik össze a számítógépeket. Ebből adódóan elméletileg bárki képes bejutni a hálózatba, aki hatótávolságon belül tartózkodik. Léteznek olyan szabadon elérhető eszközök, amelyekkel a behatolók védtelen hálózatok után kutathatnak". A sebezhetőség a vezeték nélküli hálózatoknál nagyobb, a hozzáértő támadók pedig olyan eszközökkel rendelkeznek, amelyekkel bármilyen számítógéprendszerbe betörhetnek.

A Wi-Fi termékek beépített biztonsági funkciókat tartalmaznak, azonban a gyártók gyakran alapértelmezés szerint kikapcsolják őket, hogy könnyebb legyen telepíteni a hálózatot. Ha vezeték nélküli hálózatot használ, kapcsolja be a biztonsági funkciókat, és használja a konfigurálható titkosítást és hozzáférés-vezérlést, hogy a hálózat biztonságosabbá váljon.

Fontolja meg a következőket is

  • Ha a hozzáférési pont lehetővé teszi, korlátozza a vezeték nélküli hozzáférést a munkaidőre.
  • A hozzáférési pontokon állítsa be, hogy csak a megbízható Media Access Control (MAC) címek férjenek hozzá a hálózathoz, így kiszűrheti az alkalmi támadásokat.
  • Frissítsen erőteljesebb Wi-Fi Protected Access (WPA) titkosításra, ha készüléke már régebbi.

4. Zárja le a nem használt hálózati portokat.
A hálózati portokon keresztül kommunikálnak egymással az ügyfélszámítógépek és a kiszolgálók. A hálózat biztonságának növelése és a jogosulatlan hozzáférés megakadályozása érdekében célszerű bezárni a nem használt és felesleges hálózati portokat erre a célra készült tűzfalak, állomás alapú tűzfalak vagy IP-biztonsági szűrők segítségével. Legyen azért óvatos olyan portokat ne blokkoljon, amit más szolgáltatások használnak. pl. 80-as a http, vagyis a web.
 

Mobil fejlesztés

mobil fejlesztésA legdinamikusabban fejlődő informatikai ágazat, a mobil alkalmazások területe. Több milliós felhasználói táborral. Mit jelent ez? Nos ha még nincs mobil alkalmazásod, akkor itt az ideje belevágni a mobil fejlesztésbe. Naponta több millió mobil app-ot töltenek le a felhasználók a régiónkból. Tudod hány millió potenciális ügyfél ez? Ha érdekel a mobil fejlesztés keressd a PlixApp Kft.-t. Ők nagyon otthon vannak a témában.

BE-ONLINE

www.be-online.skÜdvözlöm,
Horváth Zoltán vagyok, a Be-Online vezetője. Ön valószínűleg azért látogatta meg oldalunkat, mert egy olyan informatikai csapatra van szüksége, aki megbízható módon és profi szinten, precízen látja el munkáját az informatika minden területén. Azt kell mondjam; Jó helyen jár!

web sablonok

Állás ajánlat

Rendszergazda Győr

Rendszergazda Győr

PlixApp_200x00

Informatikai és rendszergazdai segítség Győrben. Bízza az informatikai rendszerét a profi rendszergazda, hozzáértésére. Miért fizetne fölöslegesen?

Számlázó App

Mobil Számlázó Program
Számlázz a mobilodról!

Számlázó prorogram a mobilodra. 

szamlazo app