“Conocimientos Redes>Redes Internet

Directrices para la Seguridad de los Sistemas de Información y Redes

2013/6/24
La explotación de los sistemas de información y las vulnerabilidades de la red ha hecho de la seguridad una cuestión importante . Esta responsabilidad de proteger la integridad de la información confidencial intercambiada rápida y globalmente se conoce tanto como la nueva "cultura de la seguridad". Medición continua

Seguridad de la información es complicada por el aura amenaza incesante de acceso no autorizado y fallos del sistema no previstas. Para contrarrestar esta amenaza dinámica, decidir sobre su nivel de riesgo aceptable y monitorear continuamente la eficacia de su sistema de seguridad contra ese punto de referencia .
Factor de Seguridad Durante ES Proceso de Desarrollo

en lugar de algo separado , debe tener en cuenta en la seguridad de los sistemas de ciclo de vida de desarrollo de la información, su integración en los niveles ejecutivos más altos de capital y la planificación de la reinversión . Identificar la brecha de seguridad y evaluar sus costos y ventajas a nivel de "empresa " de re- inversión institucional como a nivel de "sistema" .
Secure Servers
< p> Los servidores son un blanco favorito de los hackers , ya que procesan y almacenan personal confidenciales y la información operativa . Desarrollar un plan de seguridad para cada servidor antes de la instalación , mucho antes de que se convierte en una máquina de producción . Este plan debe incluir el servidor de funcionamiento y las necesidades de personal de apoyo y los riesgos de seguridad asociados.
Secure Wireless Redes

La especificación IEEE 802.11i modificada introduce la Red de Seguridad robusta para mejorar el estándar para redes de área local inalámbricas . Una RSN incluye estaciones inalámbricas de punto final , puntos de acceso , servidores de autenticación de infraestructura de legado de la institución, que validan el acceso a los servicios de comunicación. El AS servidor hace que el RSN "robusto ". La enmienda también recomienda protocolos específicos y los algoritmos de cifrado para mantener la confidencialidad de la información y la integridad a través de una WLAN.

Redes Internet
Las ventajas de Servidor Cliente
Cable de fibra óptica Usos
Cómo crear eShop
Cómo abrir un puerto COM serie
Cómo acceder a WebDAV
Cómo utilizar un PC sin Antivirus
Cómo utilizar la línea de comandos Whois
Cómo tener éxito en MLM
Conocimientos Informáticos © http://www.ordenador.online