Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Encapsulé Protocol Security 
  • Objet du plan de sécurité du systè…
  • Comment faire pour activer SSL IIS6 
  • Outils pour surveiller l'utilisation…
  • Comment voir privé navigation 
  • Qu'est-ce qu'un groupe WPA Rekey Int…
  • Sauter hôte doit accueillir Timeout…
  • Comment faire pour mettre la sécuri…
  • Les avantages de pare-feu iptables c…
  • Comment configurer un réseau LAN po…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Accord d'autorisation de sécurité

    Un accord d'autorisation de sécurité du système (SSAA ) est un document contraignant confirmant un accord formel entre l'autorité désignée approuver ( DAA) , représentant des utilisateurs , certificateur et responsable du programme. La SSAA est utilisé dans le processus de développement et de vérification d'un système du ministère de la Défense ( DoD) . Création

    La SSAA est créé lors de la première phase de développement du système et est mis à jour à chaque phase du processus de développement.
    But

    Avec six sections et 18 annexes , le SSAA facilite diverses exigences du projet pour les agences gouvernementales . Le but principal de la SSAA est d'assurer le bon niveau de sécurité du système basé sur la capacité du système , l'environnement , la fonction et la responsabilité .
    Phases

    La SSAA passe par quatre phases de développement : définition , vérification , validation et accréditation poste . Il ya de multiples activités pour chaque phase , comme indiqué par l' information DoD Technology Security Certification et ( DITSCAP ) manuel de processus d'accréditation .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment utiliser les tables de hachage pour détecter ordinateur Falsification 
  • Quelles sont mes paramètres de serveur proxy 
  • Comment voir privé navigation 
  • Comment utiliser Rijndael en VB6 
  • Comment calculer les procédures de somme 
  • Comment trouver un proxy de travail 
  • À propos des certificats numériques 
  • Comment ajouter des contacts à Nagios 
  • Quel est le protocole SSH 
  • Comment mettre un mot de passe sur mon Wi -Fi Connection 
  • Connaissances Informatiques © http://www.ordinateur.cc