“Conocimiento Redes>Redes Internet

Directrices para la Seguridad de los Sistemas de Información y Redes

2016/6/15
La explotación de los sistemas de información y las vulnerabilidades de la red ha hecho de la seguridad una cuestión importante . Esta responsabilidad de proteger la integridad de la información confidencial intercambiada rápida y globalmente se conoce tanto como la nueva "cultura de la seguridad". Medición continua

Seguridad de la información es complicada por el aura amenaza incesante de acceso no autorizado y fallos del sistema no previstas. Para contrarrestar esta amenaza dinámica, decidir sobre su nivel de riesgo aceptable y monitorear continuamente la eficacia de su sistema de seguridad contra ese punto de referencia .
Factor de Seguridad Durante ES Proceso de Desarrollo

en lugar de algo separado , debe tener en cuenta en la seguridad de los sistemas de ciclo de vida de desarrollo de la información, su integración en los niveles ejecutivos más altos de capital y la planificación de la reinversión . Identificar la brecha de seguridad y evaluar sus costos y ventajas a nivel de "empresa " de re- inversión institucional como a nivel de "sistema" .
Secure Servers
< p> Los servidores son un blanco favorito de los hackers , ya que procesan y almacenan personal confidenciales y la información operativa . Desarrollar un plan de seguridad para cada servidor antes de la instalación , mucho antes de que se convierte en una máquina de producción . Este plan debe incluir el servidor de funcionamiento y las necesidades de personal de apoyo y los riesgos de seguridad asociados.
Secure Wireless Redes

La especificación IEEE 802.11i modificada introduce la Red de Seguridad robusta para mejorar el estándar para redes de área local inalámbricas . Una RSN incluye estaciones inalámbricas de punto final , puntos de acceso , servidores de autenticación de infraestructura de legado de la institución, que validan el acceso a los servicios de comunicación. El AS servidor hace que el RSN "robusto ". La enmienda también recomienda protocolos específicos y los algoritmos de cifrado para mantener la confidencialidad de la información y la integridad a través de una WLAN.

Redes Internet
Cómo configurar SSL
Cómo exportar un certificado SSL para el uso en otros servidores
La diferencia entre DHCP y direcciones IP estáticas
Cómo hacer un Sub - Dominio
Cómo descargar a través de un Proxy
Cómo encontrar un nombre de dominio de una IP
Cómo instalar servidores SSH en Windows XP
Cómo habilitar SSL en un controlador de dominio
Conocimiento de la computadora © http://www.ordenador.online