“Conocimientos Redes>Seguridad de Red

Cómo gestionar los sistemas de información de Seguridad y Privacidad

2012/11/1
Seguridad de la información es crucial para los individuos y las empresas. Garantizar la privacidad y seguridad de la información requiere la capacidad de analizar los riesgos , aplicar los procedimientos adecuados , y gestionar la seguridad de un sistema de información . Una vez que haya determinado las vulnerabilidades en el sistema de información , se puede poner en marcha una política de seguridad que se dirige a ellos . Cosas que necesitará bloqueos físicos y /o electrónicos
Circuito cerrado de televisión sistema
hardware y /o software de firewall
Router acceso Lista de detección de intrusiones de software
Ver Más instrucciones
1 Identificar las amenazas a un sistema y evitar el acceso .

Analizar las amenazas potenciales para el sistema de información y privacidad respondiendo a estas preguntas : ¿Quién tiene acceso al sistema de información ? ¿Está adecuadamente protegido contra el acceso físico de personas no autorizadas ? ¿Qué programas de software se instalan en el sistema de información o red contigua ? Es el sistema de red accesible desde Internet ? Las respuestas a estas preguntas pueden dar una idea de las mayores amenazas a la seguridad de un sistema de información .
2 lugares de almacenamiento de datos físicamente seguro .

gestionar sistemas de información y garantizar la privacidad limitando el acceso a información sensible. Instale cerraduras en todas las puertas que conducen a los sistemas que contienen información sensible. Restringir el acceso a estos sistemas para seleccionar las personas que utilizan sitios de acceso seguro , protegidos por contraseña . Vigilar cada lugar de acceso con un circuito cerrado de televisión. Exigir que las personas que tienen acceso regular a información sensible cambien sus contraseñas con frecuencia .
3 Proteger el sistema de información de amenazas internas y externas de seguridad.

Instalar cortafuegos de hardware y software en los sistemas sensibles. Utilice los sistemas de prevención y detección de intrusiones . Centralizar el almacenamiento de información a través de servidores de información dedicados. Mantener las tareas del servidor especializado y separados , usando sistemas físicos separados para cada tarea . Use una máquina de un servidor web, otra como servidor de aplicaciones , y otras máquinas individuales para tareas especializadas, tales como servidores de datos .
4 Protección de la información y la privacidad pueden ahorrar dinero .

Crear y adherirse a una política estricta sobre la accesibilidad del sistema de información. Exigir a los empleados que pasen las pruebas de su conocimiento de los procedimientos de seguridad. Revise con frecuencia la seguridad del sistema. Probar a fondo las medidas de seguridad , y analizar con frecuencia el sistema para determinar si los cambios se han introducido nuevas vulnerabilidades de seguridad. Frente a dichos problemas de forma inmediata .

Seguridad de Red
Cómo enviar correo electrónico sin direcciones Revelando
Las diferencias entre el público clave de encriptación y cifrado de clave privada
¿Cómo resolver un caso forense Informática
Cómo bloquear un dominio del sitio web
Tipos de autenticación WEP
¿Qué es un SSO Login
Cómo desarrollar un servidor Proxy
Cómo bloquear la conexión de un Xbox a Mi PC
Conocimientos Informáticos © http://www.ordenador.online