Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour supprimer DNS Spo…
  • Comment faire pour empêcher les gen…
  • Comment Hack- Proof votre réseau 
  • Comment faire pour bloquer la connex…
  • Comment faire pour installer un cert…
  • Comment trouver un proxy de travail 
  • Outils pour le chiffrement du fichie…
  • Qu'est-ce que l'authentification uni…
  • Comment bloquer les ports LimeWire a…
  • Comment faire pour supprimer la barr…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment gérer les systèmes d'information Sécurité et confidentialité

    Sécurité de l'information est crucial pour les individus et les entreprises. Assurer la confidentialité et la sécurité de l'information exige une capacité à analyser les risques, mettre en place des procédures appropriées , et de gérer la sécurité d'un système d'information. Une fois que vous avez déterminé les vulnérabilités dans le système d'information , vous pouvez mettre en place une politique de sécurité qui s'adresse à eux . Choses que vous devez
    verrous physiques et /ou électroniques
    télévision en circuit fermé système
    matériel et /ou logiciel pare-feu
    routeur d'accès Liste de détection d'intrusion logiciel
    Afficher plus d' instructions
    1 identifier les menaces qui pèsent sur un système et empêcher l'accès .

    analyser les menaces potentielles pour le système d'information et la vie privée en répondant à ces questions: Qui a accès au système d'information? Est-il suffisamment protégé contre l'accès physique des personnes non autorisées ? Quels logiciels sont installés sur le système d'information ou d'un réseau adjacent ? Est le système de réseau accessible à partir d'Internet ? Les réponses à ces questions peuvent donner un aperçu des plus grandes menaces à la sécurité du système d'information .
    2 emplacements de stockage de données sécurisé physiquement .

    gérer les systèmes d'information et de veiller à la vie privée en limitant l'accès à des informations sensibles . Installez des serrures sur les portes des systèmes qui contiennent des informations sensibles . Restreindre l'accès à ces systèmes pour sélectionner les personnes qui utilisent , de points d'accès protégés par mot sécurisés. Surveiller l'emplacement de chaque accès à la télévision en circuit fermé. Exigent que les personnes qui ont un accès régulier à des informations sensibles changer leurs mots de passe fréquemment .
    3 Protéger le système d'information contre les menaces internes et externes.

    installer le matériel et les logiciels pare-feu sur les systèmes sensibles. Utiliser la détection d'intrusion et les systèmes de prévention. Centraliser le stockage de l'information en utilisant des serveurs d'information dédiés . Gardez les tâches de serveur spécialisé et séparés , en utilisant des systèmes physiques distincts pour chaque tâche. Utiliser une machine à un serveur Web , un autre comme un serveur d'application , et d'autres machines individuelles pour des tâches spécialisées telles que les serveurs de données.
    4 Protéger l'information et protection des renseignements personnels peuvent économiser de l'argent .

    Créer et adhérer à une politique stricte concernant l'accessibilité du système d'information. Exiger que les employés à passer des tests de leur connaissance des procédures de sécurité. Vérifiez fréquemment la sécurité du système . Tester rigoureusement les mesures de sécurité , et d'analyser fréquemment le système pour déterminer si des modifications ont introduit de nouvelles failles de sécurité. Aborder ces problèmes immédiatement .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour bloquer Google Analytics via IPTables 
  • Ne Firewalls STOP A LA PIRATERIE 
  • Wireless LAN Security FAQ 
  • Comment caractériser Wireless Network Security 
  • Comment contourner Firewalls 
  • Comment faire pour bloquer Injections SQL 
  • Qu'est-ce 8E6 R3000 
  • Comment définir une règle de pare-feu Windows pour iTunes Music Sharing 
  • Comment un pare-feu Differ Du ACL 
  • Outils en ligne de Confidentialité 
  • Connaissances Informatiques © http://www.ordinateur.cc