Die Ausbeutung von Informationssystemen und Sicherheitslücken im Netzwerk hat die Sicherheit ein wichtiges Thema . Diese Verantwortung, die Integrität von sensiblen Informationen ausgetauscht schnell und global zu schützen, ist daher als neue genannten "Kultur der Sicherheit". Kontinuierliche Messung
Sichern Informationen werden von der unerbittlichen Bedrohung Aura eines unbefugten Zugriffs und unerwartete Systemausfälle kompliziert. Um diese dynamische Bedrohung zu begegnen , auf Ihrem akzeptablen Risiko zu entscheiden und überwachen kontinuierlich die Wirksamkeit Ihres Sicherheitssystems gegen diese Benchmark.
Factor in Sicherheit während IS Development Process
Statt etwas trennen , braucht Faktor Sicherheit in der Informations-Systeme Entwicklungs-Lebenszyklus , die Integration in den höchsten Führungsebenen des Kapitals und der re- Investitionsplanung. Identifizieren Sie die Sicherheitslücke und beurteilen ihre Kosten und Vorteile bei der " Enterprise " -Ebene der institutionellen Re-Investitionen und bei der " System "-Pegel.
Sicheren Servern
< p > Servers sind ein beliebtes Ziel für Hacker , weil sie speichern und zu verarbeiten, vertrauliche Personal-und Betriebsdaten . Entwickeln Sie einen Plan zur Gefahrenabwehr für jeden Server vor der Installation , lange bevor es eine Produktionsmaschine wird . Dieser Plan sollte die Server- Betriebs-und Support-Mitarbeiter und die damit verbundenen Anforderungen Sicherheitsrisiken.
Secure Wireless Networks
Der geänderte Spezifikation IEEE 802.11i stellt die Robust Security Network zu Verbesserung der Standard für drahtlose lokale Netzwerke . Ein RSN umfasst drahtlose Endpunkt Stationen , Access Points , der Institution Vermächtnis Infrastruktur Authentifizierungsserver , die den Zugang zu Kommunikationsdienstleistungen zu validieren. Die AS -Server stellt die RSN "robust ". Die Änderung empfiehlt auch spezifische Protokolle und Verschlüsselungsalgorithmen, um Informationen Vertraulichkeit und Integrität über ein WLAN zu erhalten.