Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Ce que vous téléchargez sur un ré…
  • Conformité FIPS liste Guide 
  • Quelle est la probabilité qu'un paq…
  • Définition de détection d'intrusio…
  • Comment faire pour désactiver le ch…
  • Comment obtenir un Certificate Autho…
  • Pourquoi un pare-feu de couche appli…
  • Qu’est-ce que l’interception dans la…
  • Comment générer un CSR pour SSL 
  • Des exemples de pare-feu matériel 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    QUELS DES OBJECTIFS SUIVANTS SONT FONDAMENTAUX DE LA SÉCURITÉ DE L'INFORMATION ?

    Il existe trois objectifs fondamentaux en matière de sécurité de l'information :

    1. *Confidentialité* : cela fait référence à la protection des informations contre toute divulgation ou accès non autorisé.

    2. *Intégrité* : cela fait référence à la protection des informations contre toute modification ou destruction non autorisée.

    3. *Disponibilité* :Il s'agit de la protection des informations afin qu'elles soient accessibles aux utilisateurs autorisés lorsqu'ils en ont besoin.

    Ces objectifs sont considérés comme fondamentaux car essentiels pour assurer la sécurité des informations. Sans confidentialité, les informations pourraient être consultées ou divulguées à des personnes ou entités non autorisées, ce qui pourrait entraîner une perte de données sensibles ou d'autres conséquences négatives. Sans intégrité, les informations pourraient être modifiées ou détruites, ce qui pourrait entraîner la prise de décisions incorrectes ou d'autres conséquences négatives. Sans disponibilité, les utilisateurs autorisés ne pourraient pas accéder aux informations lorsqu'ils en ont besoin, ce qui pourrait entraîner une baisse de productivité ou d'autres conséquences négatives.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Les attaques de pirates traditionnels 
  • Comment créer une règle pour Ping An ISA Server à partir d'Internet 
  • Comment ajouter un mot de passe à un routeur Trendnet 
  • Est-il acceptable de dire qu'un protocole a été établi ? 
  • Comment whitelist un Email Sender dans Microsoft Exchange 2007 
  • Comment faire pour supprimer une liste d'accès sur le PIX 
  • Comment faire pour bloquer un domaine de site Web 
  • Les meilleures pratiques de sécurité informatique 
  • Qu'est-ce qu'un SnapDrive 
  • Comment faire pour convertir touches de mastic pour OpenSSH 
  • Connaissances Informatiques © http://www.ordinateur.cc