“Conocimiento Redes>Seguridad de Red

¿Qué es un área segura?

2015/8/18
Un área segura es una ubicación física o virtual que está protegida del acceso no autorizado, uso, divulgación, interrupción, modificación o destrucción. El nivel de seguridad varía mucho según la sensibilidad de la información o los activos que se protegen.

Ejemplos de áreas seguras incluyen:

* Ubicaciones físicas: Centros de datos, salas de servidores, edificios gubernamentales, bases militares, bóvedas bancarias, laboratorios de alta seguridad e incluso habitaciones cerradas dentro de un edificio. Estas áreas generalmente tienen medidas de seguridad física como puertas cerradas, guardias de seguridad, cámaras de vigilancia y sistemas de control de acceso (por ejemplo, tarjetas clave, escáneres biométricos).

* Ubicaciones virtuales: Esto se refiere a sistemas y redes protegidos por varias medidas de seguridad. Los ejemplos incluyen:

* Servidores seguros: Servidores con firewalls robustos, sistemas de detección de intrusos y cifrado.

* redes privadas virtuales (VPN): Cree conexiones cifradas entre el dispositivo de un usuario y una red, protegiendo los datos transmitidos a través de las redes públicas.

* entornos seguros basados ​​en la nube: Los proveedores de la nube ofrecen entornos seguros con diversas características de seguridad.

* bases de datos seguras: Bases de datos con controles de acceso, cifrado y pistas de auditoría.

La característica definitoria de un área segura es la implementación de controles de seguridad diseñados para mitigar los riesgos y proteger los activos dentro. Los controles específicos utilizados dependen de la naturaleza de la amenaza y el valor de los activos protegidos.

Seguridad de Red
Red de Windows Herramientas de Seguridad
¿Qué es el reino Kerberos
Cómo obtener el permiso de un administrador del equipo para descargar un archivo
¿Dónde se puede encontrar información sobre la gestión de seguridad de TI?
¿Por qué es necesario que Computer1 ejecute Windows 7 Ultimate o Professional Edition para implementar la seguridad?
Si tiene un administrador de red clave, deje la empresa, ¿de qué depende de continuar usando la red?
¿Por qué DOS no es compatible con las redes?
¿Se puede rastrear lo que descargas de una red peer 2?
Conocimiento de la computadora © http://www.ordenador.online