Maximera effektiviteten i felsökning systemet (4 / 5 steg)
Steg 4: Manér, politik och corporate procedurer för att hantera utländska system.
Jag hatar att ha att göra i det här avsnittet.
Som systemet diagnostiska specialist du bör veta mer än jag när det gäller den politik som används av de flesta större företag, men som en kommersiell användare, bör du veta att hålla säkerhetskopior av ditt system och filer och inte att ladda ner allt du stöter på över internet. Detta är inte något som du inte kunde lista ut om jag inte har tagit sig tid att skriva detta instructable.
Det största problemet med att hantera klienter i nätverk är att behöva hålla jämna steg med den utgående trafiken och inkommande trafik varje användare producerar. Med tillkomsten av snabbare dataöverföring kan hastigheter tillgängliga till många användare i små och medelstora städer producera en fråga där servrarna inte kan sortera igenom alla dessa data effektivt. Kom ihåg när du laddat ner denna film eller album från en torrent värd? Kom ihåg de gånger du inte var fångat? Möjligheten att du inte fångas skulle kunna sammanfalla med det faktum att din ISP inte implementerar en server för att sortera igenom data för att hitta skadliga koder, olaglig fil överföring eller hemlighetsfulla data inkommande till en obehörig klient.
Det är dåliga nyheter, och den största frågan med säkerhet är att Internet-leverantören du använder för att visa detta instructable är troligen den 2: a plats som ditt paket passerar via innan den når alla webbplatser du besöker. Detta innebär att om någon kan tvinga åtkomst via Internetleverantörens servrar eftersom inkommande data inte var filtreras för att identifiera obehöriga anslutningar. (IP spoofing teknik fungerar om du är äventyrlig och är inte rädda för din statens fängelsesystemet)
Detta innebär att skadliga data kan skickas direkt till ditt system och andra system anslutna till ditt nätverk utan även att ditt system kör en webbläsare eller använder en utgående paket anslutning. (Detta innebär att en hacker kan lätt tränga in din ISPs säkerhet med en spolat IP-adress och sedan fortsätta att begära autentisering från VNC utan du medveten om att detta händer)
Om du arbetar på en Internet-leverantör och du har tillgång till finansiering institutionen och/eller stadens databas som lagrar information och cachar överförs paket. Anledningen till att jag satte hårt tryck på finansiering och databashantering är att se till att ingen kan förfalska ditt nätverk utan att behöva matcha och OTP Token baserat säkerhet med kommersiell kvalitet kryptering som är mycket dyra uppsättningar av program och vissa servrar kommer stuvat med dessa funktioner om du beställer sådan maskin. (Jag kan inte rekommendera detta alternativ eftersom förkonfigurerade servrar kan utgöra hot tunga säkerhet, särskilt för stora företag)
Dina data är viktigt för dig, skulle inte du vill förlora allt det värdefulla arbetet att du sätter minuter/timmar till månader/år. Användning av säkerhetskopiering av systemet kommer att ge en enorm fördel för systemet restaurering i off chans du kan stöta på enorma säkerhetsbrott. (Lagring är inte svårt att komma med och är inte dyrt att få stora mängder lagringsutrymme)