| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment gérer les systèmes d'information Sécurité et confidentialité
    Sécurité de l'information est crucial pour les individus et les entreprises. Assurer la confidentialité et la sécurité de l'information exige une capacité à analyser les risques, mettre en place des procédures appropriées , et de gérer la sécurité d'un système d'information. Une fois que vous avez déterminé les vulnérabilités dans le système d'information , vous pouvez mettre en place une politique de sécurité qui s'adresse à eux . Choses que vous devez
    verrous physiques et /ou électroniques
    télévision en circuit fermé système
    matériel et /ou logiciel pare-feu
    routeur d'accès Liste de détection d'intrusion logiciel
    Afficher plus d' instructions
    1 identifier les menaces qui pèsent sur un système et empêcher l'accès .

    analyser les menaces potentielles pour le système d'information et la vie privée en répondant à ces questions: Qui a accès au système d'information? Est-il suffisamment protégé contre l'accès physique des personnes non autorisées ? Quels logiciels sont installés sur le système d'information ou d'un réseau adjacent ? Est le système de réseau accessible à partir d'Internet ? Les réponses à ces questions peuvent donner un aperçu des plus grandes menaces à la sécurité du système d'information .
    2 emplacements de stockage de données sécurisé physiquement .

    gérer les systèmes d'information et de veiller à la vie privée en limitant l'accès à des informations sensibles . Installez des serrures sur les portes des systèmes qui contiennent des informations sensibles . Restreindre l'accès à ces systèmes pour sélectionner les personnes qui utilisent , de points d'accès protégés par mot sécurisés. Surveiller l'emplacement de chaque accès à la télévision en circuit fermé. Exigent que les personnes qui ont un accès régulier à des informations sensibles changer leurs mots de passe fréquemment .
    3 Protéger le système d'information contre les menaces internes et externes.

    installer le matériel et les logiciels pare-feu sur les systèmes sensibles. Utiliser la détection d'intrusion et les systèmes de prévention. Centraliser le stockage de l'information en utilisant des serveurs d'information dédiés . Gardez les tâches de serveur spécialisé et séparés , en utilisant des systèmes physiques distincts pour chaque tâche. Utiliser une machine à un serveur Web , un autre comme un serveur d'application , et d'autres machines individuelles pour des tâches spécialisées telles que les serveurs de données.
    4 Protéger l'information et protection des renseignements personnels peuvent économiser de l'argent .

    Créer et adhérer à une politique stricte concernant l'accessibilité du système d'information. Exiger que les employés à passer des tests de leur connaissance des procédures de sécurité. Vérifiez fréquemment la sécurité du système . Tester rigoureusement les mesures de sécurité , et d'analyser fréquemment le système pour déterminer si des modifications ont introduit de nouvelles failles de sécurité. Aborder ces problèmes immédiatement .

    Previous :

    next :
      articles connexes
    ·Comment faire pour déterminer le protocole SSL Version…
    ·Comment arrêter Debug sur Ace 4710 
    ·Comment mettre en place PeerGuardian 2 
    ·Introduction aux systèmes de détection d'intrusion 
    ·Comment autoriser l'authentification avec Password Mana…
    ·Définition d'un site Web sécurisé 
    ·Outils de réseau de détection d'intrusion 
    ·Le Wireless Encryption Protocol 
    ·Comment choisir un pare-feu 
    ·Le risque d'utilisation de protocoles non sécurisés 
      articles en vedette
    ·Informations sur routeur mobile défaut 
    ·Comment enregistrer Cisco appels téléphoniques VoIP a…
    ·Comment réparer un adaptateur sans fil USB qui peut se…
    ·Comment afficher les éléments inscrite sur votre mur …
    ·Comment faire pour convertir votre serveur dédié Dans…
    ·Comment faire un câble Ethernet croisé 
    ·Connecteur Ethernet Couleurs 
    ·Comment faire pour accélérer un Netopia 2241N Modem D…
    ·Qu'est-ce qu'un Netgear Wireless- N 
    ·Téléphone Câble connecteur Normes 
    Copyright © Connaissances Informatiques http://fr.wingwit.com