Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como gerenciar Sistemas de Informação Segurança e Privacidade
Segurança da informação é fundamental para indivíduos e empresas . A garantia de privacidade e segurança da informação exige uma capacidade de analisar os riscos , implementar procedimentos adequados , e gerenciar a segurança de um sistema de informação . Depois de ter determinado qualquer vulnerabilidade no sistema de informação , você pode colocar em prática uma política de segurança que lhes dirige . Coisas que você precisa
travas físicas e /ou eletrônicas
sistema de televisão de circuito fechado
de hardware e /ou software de firewall
lista de acesso Router
software de detecção de intrusão
mostrar Mais instruções
1 Identificar as ameaças a um sistema e impedir o acesso .

Analisar ameaças potenciais para o sistema de informação e privacidade , respondendo a estas perguntas: Quem tem acesso ao sistema de informação ? É adequadamente protegidas contra o acesso físico por pessoas não autorizadas ? Quais os programas de software são instalados no sistema de informação ou rede adjacente ? É o sistema de rede acessível a partir da Internet? As respostas a estas perguntas podem fornecer informações sobre as maiores ameaças à segurança de um sistema de informação.
2 locais de armazenamento de dados fisicamente seguro.

Gerenciar sistemas de informação e garantir a privacidade , limitando o acesso a informações confidenciais. Instale fechaduras em todas as portas que levam a sistemas que contêm informações confidenciais. Restringir o acesso a esses sistemas para selecionar indivíduos usando , locais de acesso seguro protegido por senha. Monitorar cada local de acesso com circuito fechado de televisão . Exigir que os indivíduos que têm acesso regular a informação sensível alterar suas senhas com freqüência.
3 Proteger o sistema de informação de ameaças internas e externas de segurança.

Instalar firewalls de hardware e software em sistemas sensíveis. Utilize os sistemas de prevenção e detecção de intrusão . Centralize o armazenamento de informações usando os servidores de informação dedicados. Mantenha as tarefas do servidor especializado e separado , usando sistemas físicos separados para cada tarefa. Use uma máquina para um servidor web, o outro como um servidor de aplicativos , e outras máquinas individuais para tarefas especializadas, tais como servidores de dados .
4 Proteger informações e privacidade pode economizar dinheiro.

Criar e aderir a uma política rigorosa sobre a acessibilidade do sistema de informação. Exigir que os funcionários que passar por testes de seu conhecimento dos procedimentos de segurança. Verifique com frequência a segurança do sistema. Teste completamente as medidas de segurança e, freqüentemente, analisar o sistema para determinar se as mudanças introduziram novas vulnerabilidades de segurança . Morada esses problemas imediatamente.

Anterior :

Próximo : No
  Os artigos relacionados
·Como cobrir o seu e- Tracks 
·Quais são as configurações de proxy em um Computador…
·Networked Risco TiVo Segurança 
·O que é autenticação PAM 
·Como fechar portas TCP 
·Como proteger chaves PGP Com HSM 
·Ferramentas para verificar a vulnerabilidade de uma Red…
·O que é Open Authentication 
·O que é um Firewall Sistema de Segurança 
·Como criar a diretiva de grupo para domínios 
  Artigos em destaque
·Como fazer seu próprio Quiz 
·Como saber Como Subnets quantos são necessários 
·Um Guia para o Linksys RVS4000 
·Comparação de 4G Velocidades para Cable Modems 
·Qual é o protocolo de correio que permite que o servid…
·Onde está o Modem Localizado em um computador 
·Como instalar um modem USB Driver 
·As Semelhanças e Diferenças entre SCP e FTP 
·Como maximizar a conexão com um 56K V.92 Modem MTU 
·Como instalar um XP Dial Up Network Adapter 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados