| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come classificare i livelli MAC
    classificare le informazioni in Mission Categorie Assurance o livelli MAC momento di formulare politiche di garanzia della informazione che soddisfano azienda o esigenze militari . Livelli MAC trasmettere informazioni commerciali o militari importanza operativa dal punto di vista della disponibilità e l'integrità in modo che il personale di capire quanto sia importante ogni pezzo informazione è a obiettivi organizzativi . Utilizzare i livelli MAC di trasmettere le forze armate o per affari importanza operativa delle informazioni al personale dell'organizzazione. Istruzioni
    1

    Assegnare informazioni cruciali per l'attività o le operazioni militari per la categoria " MAC I". Informazioni classificate come "MAC I" deve essere sempre disponibile con integrità senza compromessi . Obiettivi di business o di missione non può essere realizzato se MAC integrità delle informazioni I o disponibilità è compromessa .
    2

    Categorize informazioni importanti per l'attività o obiettivi della missione militare come "MAC II . " Informazione nella categoria MAC II deve avere elevata integrità e disponibilità . La capacità di soddisfare gli obiettivi di business o di missione può essere seriamente ostacolato se MAC II informazioni classificate non è disponibile o non può essere attendibile .
    3

    assegnare la categoria "MAC III " per informazioni richieste per ogni giorno lavorativo o di operazioni militari . Informazioni MAC III è considerato necessario , ma il compromesso di disponibilità o integrità non compromette immediatamente affari o obiettivi militari .

    Previous :

    next :
      Articoli Correlati
    ·Huskies di formazione per Pull 
    ·Lo sviluppo di AES 
    ·Come reimpostare la password di amministratore dopo un …
    ·Che cosa è certificato Security Sito web 
    ·Che cosa è un Radius Server 
    ·TLS e SSL Tutorial 
    ·I pericoli di File & Printer Sharing 
    ·Come proteggere la riservatezza su un computer 
    ·PCI Security Descrizione del lavoro 
    ·Come bloccare l' ICMP di tempo scaduto su un router Cis…
      Articoli in evidenza
    ·Come risolvere il LANDesk Accesso Script 
    ·Wireless Convenience vs . Sicurezza Wireless 
    ·Cos'è una zona Loopback 
    ·Come creare un sito web basato su database 
    ·Come aggiungere un account di posta elettronica Embarq 
    ·Come trovare il vostro indirizzo PayPal 
    ·Come impostare un hub Ethernet 
    ·Come faccio a trovare un computer con indirizzo IP 
    ·Specifiche per SMPP protocollo 
    ·Si può mandare in streaming la musica dal computer all…
    Copyright © Conoscenza Informatica http://it.wingwit.com