| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sådan Administrer Information Systems Sikkerhed & privatliv
    Informationssikkerhed er afgørende for enkeltpersoner og virksomheder . Sikring af privatlivets fred og sikkerhed af oplysninger kræver en evne til at analysere risici , gennemføre korrekte procedurer og administrere sikkerheden af ​​et informationssystem. Når du har bestemt nogle sårbarheder i informationssystemet , kan du sætte på plads en sikkerhedspolitik , der tager dem. Ting du skal
    Fysiske og /eller elektroniske låse
    ITV tv-system
    Hardware og /eller software firewall
    Router adgang liste
    Intrusion - afsløring software
    Vis Flere Instruktioner
    1. Identificer truslerne mod et system og forhindre adgang .

    Analyser potentielle trusler mod informationssystemet og beskyttelse af personlige oplysninger ved at besvare disse spørgsmål: Hvem har adgang til de oplysninger system? Er det tilstrækkeligt sikret mod fysisk adgang fra uautoriserede personer ? Hvilke programmer er installeret på de oplysninger, systemet eller tilstødende netværk? Er netværkssystem tilgængelige fra internettet? Svarene på disse spørgsmål kan give indblik i de største trusler mod et informationssystem sikkerhed.
    2. Fysisk sikker datalagring placeringer.

    Administrer informationssystemer og sikre privatlivets fred ved at begrænse adgang til følsomme oplysninger . Installer låse på alle døre, der fører til systemer , der indeholder følsomme oplysninger. Begræns adgangen til disse systemer at vælge personer, der bruger sikker, password-beskyttet adgang placeringer. Overvåge hver adgang placering med lukkede tv . Kræve, at personer, som har regelmæssig adgang til følsomme oplysninger ændre deres passwords ofte.
    3 Beskyt informationssystem fra interne og eksterne sikkerhedstrusler.

    Installer hardware og software firewalls på følsomme systemer . Brug intrusion detection og forebyggelse systemer . Centralisere lagring af oplysninger ved hjælp af dedikeret informationsteknologi servere. Hold server opgaver specialiserede og adskilte ved brug af separate fysiske systemer for hver opgave . Brug en maskine til en web-server , en anden som en applikationsserver , og andre individuelle maskiner til specialiserede opgaver såsom dataservere .
    4 Beskyttelse information og privatlivets fred kan spare penge.

    Opret og overholde en streng politik vedrørende tilgængeligheden af informationssystemet . Kræve, at medarbejderne bestå test af deres viden om sikkerhedsprocedurer . Ofte kontrollere systemets sikkerhed . Gennemteste sikkerhedsforanstaltninger , og ofte analysere systemet at afgøre, om ændringerne har indført nye sikkerhedshuller . Imødegå sådanne problemer med det samme .

    Forrige :

    næste :
      Relaterede artikler
    ·Computer Godkendelsesmetoder 
    ·Typisk Certificering at Network Revisionsretten Få 
    ·Hvordan man kan slå Websense Enterprise 
    ·Packet Filter Vs. Proxy 
    ·Hvordan finder man en bredbånd Password 
    ·Fordele & Ulemper ved en Computer Security System 
    ·Kan ikke starte Windows Firewall 
    ·Sådan gendannes fra at være IP Oversvømmede 
    ·De bedste gratis Firewalls med email Scan 
    ·Definition af Intrusion Detection System 
      Anbefalede Artikler
    ·Hvad er Website sikkerhedscertifikat 
    ·Netværk Planlægning 
    ·Sådan finder du den Network Security Code for en tråd…
    ·Sådan tilføjes en printer med NW TCPIP Mapping 
    ·En beskrivelse af forskellene mellem en Peer -to- Peer …
    ·Sådan Genstart DNS Client Service 
    ·Hvad er en Patch kabel til en computer 
    ·Specifikationer for en Netgear FS608 8 -Port Fast Ether…
    ·Sådan ændres en adgangskode og brugernavn 
    ·Sådan Konverter en Skift til en Hub 
    Copyright © Computer Viden http://www.computerdk.com