首页 | 新闻 | 军事 | 汽车 | 游戏 | 科技 | 旅游 | 经济 | 娱乐 | 教育 | 投资 | 文化 | 书画 | 公益 | 城市 | 社区 | 拍客 | 视频 | 好医生 | 海外购 |
4.限制对文件的访问
虽然推销员可能需要历史客户信息(姓名、地址、上一次向公司购买的商品),但他们可能不需要信用卡号码(这可能归会计/计费部门所管)。所以推销员应当无法访问这些文件或者数据库。技术人员在提供安装服务时可能需要访问硬件信息,但不需要客户关系管理方面的详细资料。
5.使用端点扫描技术
这可以确定哪些无线和有线设备在访问网络,然后确定它们是否经过授权、采用了合理的安全机制(譬如更新的Windows补丁、没有已知病毒等)。来自未加保护的远程设备(如便携式电脑)的安全威胁要多于来自外部黑客的安全威胁,因为远程设备在外地使用时会感染上病毒,然后访问网络,从而累及整个系统。由于拥有设备的常常是用户而不是企业,所以企业不会自动更新安全机制。Matthias说,许多企业和个人所犯的一个相关的重大安全错误是,允许谁都可以使用无线设备。所以,每个无线设备应当包括某种“质询机制”,譬如通过个人身份识别号(PIN)和口令来获得访问权。还应当包括在特定时间段内未使用后就自动超时中断的机制。
6.在WLAN中使用WPA或者802.1x技术
首页 上页 | 1 | 2 | 下页 尾页 共 2 页 |
404 Not Found |
404 Not Found |
404 Not Found |
404 Not Found |