| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Lignes directrices régissant la sécurité des systèmes et réseaux d'information
    L'exploitation des systèmes d'information et les vulnérabilités du réseau a fait de la sécurité une de problème important. Cette responsabilité de protéger l'intégrité des informations sensibles échangées rapidement et dans le monde est donc considéré comme la nouvelle « culture de la sécurité ». Mesure continue

    informations de sécurité est compliquée par l'aura de menace implacable de l'accès non autorisé et les pannes du système imprévus. Pour contrer cette menace dynamique , décider de votre niveau de risque acceptable et surveiller en permanence l'efficacité de votre système de sécurité contre ce point de référence .
    Facteur de sécurité en cours de développement est un processus

    au lieu de quelque chose de séparé , la sécurité de facteur doit dans les systèmes de cycle de vie du développement de l'information , en les intégrant dans les plus hauts dirigeants de capital et la planification de réinvestissement . Identifier les failles de sécurité et d'évaluer leurs coûts et avantages au niveau «entreprise» de ré-investissement institutionnel et au niveau «système» .
    Sécuriser les serveurs
    < p> Les serveurs sont une cible privilégiée pour les pirates parce qu'ils traitent et stockent personnel confidentielles et les informations opérationnelles . Élaborer un plan de sécurité pour chaque serveur avant l'installation, bien avant qu'il ne devienne une machine de production . Ce plan devrait inclure le serveur de fonctionnement et les besoins en personnel de soutien et les risques de sécurité associés.
    Réseaux

    La spécification 802.11i sans fil sécurisée de
    modifiée IEEE lance le Réseau de la sécurité robuste pour améliorer la norme pour les réseaux locaux sans fil . Un RSN comprend des stations sans fil de point de terminaison , points d'accès , les serveurs d'authentification d'infrastructures héritées de l'institution, qui valident l'accès aux services de communication. Le serveur AS rend le RSN «robuste ». L'amendement recommande également des protocoles spécifiques et des algorithmes de chiffrement pour assurer la confidentialité de l'information et de l'intégrité à travers un réseau sans fil .

    Previous :

    next :
      articles connexes
    ·Comment connecter un ordinateur portable à un PC sur I…
    ·Comment demander un document en utilisant le gestionnai…
    ·Avantages du SaaS 
    ·Comment définir RJ45 
    ·Avantages et inconvénients du protocole IMAP 
    ·Comment connecter plusieurs ordinateurs à un accès sa…
    ·Quelle est l'importance d'un serveur proxy 
    ·Simple SharePoint Server 2.0 Limites de bases de donné…
    ·Les protocoles de communications de données 
    ·Comment synchroniser sites FTP 
      articles en vedette
    ·Définition d'un routeur informatique 
    ·Comment transformer une prise électrique dans un route…
    ·Comment faire pour dépanner une connexion Internet ave…
    ·Comment partager une imprimante sur un modem 2Wire 
    ·Comment trouver un IP sur liste noire 
    ·Comment faire pour installer un modem Linksys 
    ·Liteon Instructions Modem 
    ·Qu'est-ce qu'un protocole UDP 
    ·Qu'est-ce qu'un serveur POP 
    ·Comment réparer DHCP dans Windows 98 
    Copyright © Connaissances Informatiques http://fr.wingwit.com