| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment catégoriser les niveaux MAC
    classer les informations en catégories d'assurance de la mission ou des niveaux MAC lors de la formulation des politiques d'assurance de l'information qui répondent aux exigences commerciales ou militaires. Niveaux MAC véhiculent l'information économique ou militaire signification opérationnelle de la disponibilité et de point de vue de l'intégrité de sorte que les employés comprennent l'importance de chaque morceau d'information est à des objectifs organisationnels . Utilisez niveaux MAC pour transmettre l'armée ou de l'importance opérationnelle de l'entreprise d'information au personnel de l'organisation. Instructions
    1

    attribuer des informations cruciales pour affaires ou pour des opérations militaires dans la catégorie « MAC I". Informations classé comme "MAC I" doit toujours être disponible avec une intégrité irréprochable . Les objectifs d'entreprise ou d'une mission ne peut être accomplie que si je MAC intégrité de l'information ou de disponibilité est compromise.
    2

    classer l'information importante pour les entreprises ou les objectifs des missions militaires comme « MAC II. " Information dans la catégorie MAC II doit avoir une grande intégrité et la disponibilité . La capacité à répondre aux objectifs de l'entreprise ou de la mission peut être sérieusement entravée si II informations classées MAC n'est pas disponible ou ne peut pas faire confiance.
    3

    affecter la catégorie "MAC III " pour les informations requises pour chaque affaires courantes ou opérations militaires. Informations MAC III est considérée comme nécessaire, mais le compromis de la disponibilité ou l'intégrité ne compromettent pas immédiatement objectifs commerciaux ou militaires.

    Previous :

    next :
      articles connexes
    ·Comment désactiver l' USB Drives l'aide d'un GPO Domai…
    ·Différence entre Cyber ​​Forensics & Récupération de…
    ·Les meilleures façons de protéger un ordinateur ou d'…
    ·Comment désactiver le pare-feu Netgear DG834G 
    ·Types de détection d'intrusion et les systèmes de pro…
    ·Comment surveiller et administrer la sécurité réseau…
    ·Quatre règles pour protéger votre ordinateur Mot de p…
    ·Quels sont SSL et TLS protocoles 
    ·Comment faire de chaque utilisateur du domaine ont la m…
    ·Wireless LAN Security FAQ 
      articles en vedette
    ·Comment construire vos propres données Câbles 
    ·Comment aller au-delà d'un filtre Internet 
    ·Comment changer VPI et VCI pour une Arris TM502G 
    ·Qu'est-ce qu'un serveur Cloud 
    ·Mot de passe méthodes d'authentification 
    ·Comment faire pour installer un modem PCI sans chauffeu…
    ·Comment trouver les paramètres PPPoE sur un ordinateur…
    ·The Link Control Protocol LCP 
    ·Comment faire pour réinitialiser un 2Wire à l'État d…
    ·Les polices qui sont faciles à lire 
    Copyright © Connaissances Informatiques http://fr.wingwit.com