Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Quel type d'appareil est utilisé po…
  • Conformément aux normes de sécurit…
  • Qu'est-ce qui est utilisé pour séc…
  • Quels dangers l'outil de sécurité …
  • Comment configurer des profils d'uti…
  • Qu'est-ce qui n'est pas un avantage …
  • Quel est le nom du protocole sur leq…
  • Quelles sont les mesures de sécurit…
  • Menaces de sécurité qu'un pare-feu…
  • Comment faire pour bloquer la connex…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Lors de la transmission d'informations classifiées sur un télécopieur sécurisé, vérifiez également le récepteur de l'as?

    Vous devriez jamais Transmettez des informations classifiées sur un télécopieur, même un "sécurisé".

    Voici pourquoi:

    * Les télécopies sont intrinsèquement insécurisées: Les transmissions de fax sont facilement interceptées et lues par toute personne ayant accès à la ligne de télécopie. Même si la machine est étiquetée «sécurisée», ce n'est pas un moyen fiable de protéger les informations classifiées.

    * Aucune garantie d'authenticité: Il n'y a aucun moyen de s'assurer qui reçoit réellement le fax. Quelqu'un pourrait intercepter la transmission et envoyer une fausse confirmation.

    * Risque de compromis: Même si le fax lui-même est intercepté, l'acte même d'utiliser un télécopieur pour des informations classifiés crée un enregistrement qui pourrait être découvert et exploité.

    Au lieu d'utiliser un télécopieur, utilisez des canaux de communication sécurisés approuvés pour gérer les informations classifiées:

    * Réseaux sécurisés: Utilisez des réseaux chiffrés spécialement conçus pour gérer les données classifiées.

    * Email sécurisé: Utilisez des systèmes de messagerie chiffrés avec des protocoles de sécurité et des contrôles d'accès appropriés.

    * plates-formes de messagerie sécurisées: Utilisez des applications de messagerie spécialisées conçues pour une communication sécurisée d'informations classifiées.

    * Livraison physique: Dans certains cas, la livraison physique des informations classifiées via un courrier sécurisé pourrait être nécessaire.

    Suivez toujours les directives et procédures spécifiques établies par votre organisation pour gérer les informations classifiées.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Différence entre Windows NT et Windows XP et Unix en Sécurité 
  • Quel est l'important du protocole? 
  • Comment repérer le visionnement à distance ou un autre ordinateur Espionnage 
  • Quel protocole est censé être une alternative sécurisée Telnet? 
  • À quoi sert la sécurité des réseaux sans fil ? 
  • Comment configurer un proxy Windows Server 
  • Comment créer un certificat client 
  • Networked TiVo risques de sécurité 
  • Comment faire pour modifier les enregistrements MX dans cPanel 
  • Comment détecter un proxy 
  • Connaissances Informatiques © http://www.ordinateur.cc