Hashing - Use algoritmos de hash (como MD5) e haxixe digere para verificar a integridade de seus dados
Seguros Networking Technologies -. Ponto -para-Point Tunneling Protocol, Layer 2 Tunneling Protocol (L2TP), IPSec, RADIUS, Kerberos, Rede Privada Virtual (VPN), Secure Sockets Layer (SSL), Secure Shell Technologies (SSH)
Atualizações regulares - patches, hot fixes, sistema operacional e atualizações regulares de software aplicativo, atualizações de driver de dispositivo (Dynamic Link Libraries (DLLs)), boletins de segurança e notificações, antivírus e atualizações de software antimalware que inclui o download e instalar as últimas definições de vírus que a maioria dos softwares antivírus pode fazer automaticamente, sem a necessidade de intervenção do usuário
Segurança Políticas, Processos e Procedimentos -.
monitoramento, registro, auditoria, contabilidade, análise, planejamento, re-avaliação, notificações, alarmes, vigilância, a implementação de políticas e avaliação
Teste de Invasão - testes e sistemas Continuada /rede state-of-readiness avaliação deve ser conduzida como um regime de ensaio normalizados, processos e procedimentos. Você não deve esquecer-se mais vigorosa e persistente em seus esforços aqui. Outro fator que é frequentemente esquecido é que a sua vigilância deve estender-se a avaliação contínua das suas ferramentas de teste de penetração.
Surgem novas ameaças todos os dias e deve ser avaliado com o desenvolvimento de contramedidas e testar modificações de regime onde e quando necessário
Segurança Física -. Controlavam o acesso, fechaduras, ferrolhos, chaves, guardas de segurança, zonas de acesso limitado, abraçadeiras, todos purpose tie-downs, camuflagem, localize comunicações e infra-estrutura de rede e dispositivos de infra-estrutura, tais como pontos de acesso sem fio (WAPs) fora do alcance de clientes casuais, pass-through pontos, o tráfego físico e controle de fluxo de tráfego
Educação Usuário - Ao educar os usuários, podemos reduzir significativamente a nossa exposição a o mais comum e persistente de todas as ameaças à segurança e ataques de segurança modus operandi.
Em geral; a educação do usuário e modificação de comportamento são as nossas ferramentas mais poderosas e eficazes quando se trata de reduzir a exposição a ameaças no campo. Isto incluirá medidas e educação sobre os riscos e as ameaças decorrentes do uso de redes sem fio ad hoc publicame