Informationssicherheit ist entscheidend für Privatpersonen und Unternehmen gleichermaßen . Die Gewährleistung der Privatsphäre und die Sicherheit von Informationen erfordert die Fähigkeit, Risiken zu analysieren , geeignete Verfahren zu implementieren und zu verwalten , die Sicherheit eines Informationssystems . Wenn Sie irgendwelche Schwachstellen im Informationssystem bestimmt haben, können Sie an Ort und Stelle setzen eine Sicherheitsrichtlinie , die sie anspricht. Things You
Physikalische und /oder elektronische Schlösser
Closed-Circuit Television System
Hardware und /oder Software-Firewall Router
Zugang Liste
Intrusion - Detection-Software
brauchen Zeigen Sie mehr Anleitung
1. Identifizieren der Bedrohungen auf ein System und verhindern den Zugriff .
Analysieren Sie potenzielle Bedrohungen für die Informations-System und der Privatsphäre durch die Beantwortung dieser Fragen: Wer hat Zugang zu den Informations-System hat ? Ist es ausreichend gegen physischen Zugriff durch Unbefugte gesichert? Welche Software-Programme sind über das Informationssystem oder angrenzenden Netzwerk installiert ? Ist das Netzwerk-System aus dem Internet ? Antworten auf diese Fragen können Einblick in die größten Bedrohungen für ein Informationssystem, die Sicherheit zu gewährleisten.
2 Physikalisch sichere Datenspeicherung Standorten.
verwalten Informationssysteme und der Sicherung der Privatsphäre , indem der Zugriff auf sensible Informationen . Installieren Sie Sperren auf alle Türen zu Systemen, die vertrauliche Informationen enthalten . Beschränken Sie den Zugriff auf diese Systeme , um Personen mit sicheren , passwortgeschützten Zugang Standorte auszuwählen . Überwachen Sie jeden Zugriff Lage mit Closed-Circuit Television . Verlangen, dass Personen , die regelmäßig Zugang zu sensiblen Informationen haben ihre Kennwörter ändern sich häufig.
3 Schützen Sie das Informationssystem aus internen und externen Sicherheitsbedrohungen.
installieren Hard-und Software-Firewalls auf sensible Systeme . Verwenden Sie Intrusion Detection und Prevention Systeme . Zentralisierte Speicherung von Informationen über dedizierte Server Informationen . Halten Sie Server-Tasks spezialisiert und getrennt , über separate physikalische Systeme für jede Aufgabe . Verwenden Sie eine Maschine für einen Webserver , eine andere als Applikationsserver und andere einzelne Maschinen für spezielle Aufgaben wie Daten -Servern.
4 Schutz von Informationen und Privatsphäre können Geld sparen .
erstellen und sich an eine strikte Politik in Bezug auf die Zugänglichkeit des Informationssystems. Erfordern von den Mitarbeitern des Tests ihr Wissen über die Sicherheitsverfahren passieren . Überprüfen Sie regelmäßig die Sicherheit des Systems. Gründlich testen Sicherheitsmaßnahmen , und häufig das System analysieren , um festzustellen, ob Änderungen neue Sicherheitslücken eingeführt. Wenden Sie sich mit solchen Problemen sofort .