Αναλύστε τις πιθανές απειλές στο σύστημα πληροφοριών και της ιδιωτικής ζωής , απαντώντας σε αυτά τα ερωτήματα : Ποιος έχει πρόσβαση στο σύστημα πληροφοριών ; Είναι επαρκώς εξασφαλισμένα κατά φυσική πρόσβαση από μη εξουσιοδοτημένα άτομα ; Ποια προγράμματα λογισμικού έχουν εγκατασταθεί στο σύστημα πληροφοριών ή στις όμορες δίκτυο; Είναι το σύστημα του δικτύου προσβάσιμο από το Internet ; Απαντήσεις σε αυτά τα ερωτήματα μπορούν να παρέχουν πληροφορίες για τις μεγαλύτερες απειλές για την ασφάλεια ενός συστήματος πληροφόρησης . 2
Σωματικά ασφαλείς χώρους αποθήκευσης δεδομένων .
Διαχειριστείτε τα συστήματα πληροφοριών και να εξασφαλίσει προστασία της ιδιωτικής ζωής περιορίζοντας την πρόσβαση σε ευαίσθητες πληροφορίες . Εγκαταστήστε κλειδαριές σε όλες τις πόρτες που οδηγούν σε συστήματα που περιέχουν ευαίσθητες πληροφορίες . Περιορίστε την πρόσβαση στα συστήματα αυτά για να επιλέξετε τα άτομα που χρησιμοποιούν ασφαλή , προστατεύεται με κωδικό πρόσβασης θέσεις πρόσβασης . Παρακολουθούν κάθε τοποθεσία με κλειστό κύκλωμα τηλεόρασης πρόσβασης . Απαίτηση ότι τα άτομα που έχουν τακτική πρόσβαση σε ευαίσθητες πληροφορίες αλλάξουν τους κωδικούς πρόσβασής τους συχνά .
Εικόνων 3 Προστατέψτε το σύστημα πληροφοριών από εσωτερικές και εξωτερικές απειλές για την ασφάλεια .
Εγκατάσταση υλικού και λογισμικού τείχους προστασίας για ευαίσθητα συστήματα . Χρησιμοποιήστε ανίχνευσης εισβολής και των συστημάτων πρόληψης . Συγκεντρώστε την αποθήκευση των πληροφοριών με τη χρήση dedicated servers πληροφορίες . Κρατήστε τα καθήκοντα του διακομιστή εξειδικευμένο και διαχωρίζονται , χρησιμοποιώντας ξεχωριστά φυσικά συστήματα για κάθε εργασία . Χρησιμοποιήστε ένα μηχάνημα για έναν web server , ένα άλλο ως server εφαρμογή , και άλλα τα μηχανήματα για εξειδικευμένες εργασίες όπως servers δεδομένων .
Η 4 Προστασία των πληροφοριών και της ιδιωτικής ζωής μπορεί να εξοικονομήσει χρήματα .
δημιουργούν και να τηρούν μια αυστηρή πολιτική σχετικά με την προσβασιμότητα του συστήματος πληροφοριών . Απαιτούν από τους εργαζόμενους να περάσει εξετάσεις των γνώσεών τους από τις διαδικασίες ασφάλειας. Συχνά ελέγχουν την ασφάλεια του συστήματος . Ελέγξετε προσεκτικά τα μέτρα ασφαλείας , και συχνά να αναλύσει το σύστημα για να προσδιορίσει αν οι αλλαγές έχουν εισαγάγει νέα τρωτά σημεία της ασφάλειας . Διεύθυνση αμέσως τέτοιου είδους προβλήματα .
Η
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα