| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Linee guida per la sicurezza dei sistemi informativi e reti
    Lo sfruttamento dei sistemi informativi e delle vulnerabilità di rete ha fatto della sicurezza un problema significativo . Questa responsabilità di proteggere l'integrità delle informazioni sensibili scambiate rapidamente e globalmente è quindi indicato come la nuova " cultura della sicurezza". Misurazione continua

    Protezione informazioni è complicata dal aura minaccia implacabile di accesso non autorizzato e di guasti di sistema imprevisti . Per contrastare questa minaccia dinamica , decidere il vostro livello di rischio accettabile e monitorare continuamente l'efficacia del sistema di sicurezza contro quella del benchmark.
    Factor in sicurezza Durante è un processo di sviluppo
    < p > Invece di qualcosa di separato , di sicurezza fattore è nelle informazioni sistemi di sviluppo del ciclo di vita , integrandolo in più alti livelli esecutivi di capitale e di pianificazione re-investimento . Identificare la lacuna di sicurezza e valutare i costi ed i vantaggi a livello di "impresa " di istituzionale re-investimento che a livello di "sistema" .
    Server sicuri
    < p> I server sono il bersaglio preferito per gli hacker , perché trattare e conservare personale confidenziali e informazioni operative . Sviluppare un piano di sicurezza per ogni server prima dell'installazione , ben prima che diventi una macchina di produzione . Questo piano dovrebbe includere il server di operativi e di personale di supporto e le loro rischi per la sicurezza associati.
    Proteggere le reti

    Il disciplinare modificato IEEE 802.11i Wireless introduce la sicurezza di rete robusta per migliorare lo standard per le reti locali senza fili . Un RSN include stazioni wireless end-point , punti di accesso , server di autenticazione delle infrastrutture legacy dell'istituzione , che convalidano l'accesso ai servizi di comunicazione . L' AS server effettua il RSN "robusto ". L'emendamento raccomanda inoltre di specifici protocolli e algoritmi di crittografia per mantenere la riservatezza e l'integrità dei dati attraverso una rete WLAN .

    Previous :

    next :
      Articoli Correlati
    ·Come aprire una porta seriale COM 
    ·Peer to peer e di una Rete Client Server 
    ·Che cos'è un dispositivo VOD ? 
    ·Il modo migliore per collegare due PC a banda larga 
    ·Come creare un proxy server con PHP 
    ·Come Traceroute ISP 
    ·Come tradurre un Reverse Address Network 
    ·Definizione di accesso a banda larga 
    ·Pro e contro di Web Hosting per Data Storage 
    ·Come configurare SSL su Apache 
      Articoli in evidenza
    ·Come utilizzare un router per una stampante di una stam…
    ·Come modificare il nome SSID 
    ·Come monitorare caricamento della pagina Web 
    ·Come View Open traffico wireless 
    ·Che cosa è un adattatore Wireless PC 
    ·Come trovare il numero SSID per una connessione Web 
    ·Che cosa significa quando il proxy server rifiuta Conne…
    ·I vantaggi di Intranet 
    ·Come acquistare un modem del computer wireless 
    ·Come leggere su e impara SAP Security 
    Copyright © Conoscenza Informatica http://it.wingwit.com