Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Internet Networking >> .

Linee guida per la sicurezza dei sistemi informativi e reti

Lo sfruttamento dei sistemi informativi e delle vulnerabilità di rete ha fatto della sicurezza un problema significativo . Questa responsabilità di proteggere l'integrità delle informazioni sensibili scambiate rapidamente e globalmente è quindi indicato come la nuova " cultura della sicurezza". Misurazione continua

Protezione informazioni è complicata dal aura minaccia implacabile di accesso non autorizzato e di guasti di sistema imprevisti . Per contrastare questa minaccia dinamica , decidere il vostro livello di rischio accettabile e monitorare continuamente l'efficacia del sistema di sicurezza contro quella del benchmark.
Factor in sicurezza Durante è un processo di sviluppo

Invece di qualcosa di separato , di sicurezza fattore è nelle informazioni sistemi di sviluppo del ciclo di vita , integrandolo in più alti livelli esecutivi di capitale e di pianificazione re-investimento . Identificare la lacuna di sicurezza e valutare i costi ed i vantaggi a livello di "impresa " di istituzionale re-investimento che a livello di "sistema" .
Server sicuri

I server sono il bersaglio preferito per gli hacker , perché trattare e conservare personale confidenziali e informazioni operative . Sviluppare un piano di sicurezza per ogni server prima dell'installazione , ben prima che diventi una macchina di produzione . Questo piano dovrebbe includere il server di operativi e di personale di supporto e le loro rischi per la sicurezza associati.
Proteggere le reti

Il disciplinare modificato IEEE 802.11i Wireless introduce la sicurezza di rete robusta per migliorare lo standard per le reti locali senza fili . Un RSN include stazioni wireless end-point , punti di accesso , server di autenticazione delle infrastrutture legacy dell'istituzione , che convalidano l'accesso ai servizi di comunicazione . L' AS server effettua il RSN "robusto ". L'emendamento raccomanda inoltre di specifici protocolli e algoritmi di crittografia per mantenere la riservatezza e l'integrità dei dati attraverso una rete WLAN .

 

networking © www.354353.com