Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce que Proxy minuscule 
  • Qu'est-ce qu'un SSO Login 
  • Que doit-on -Factor vs authentificat…
  • Comment faire pour modifier un admin…
  • Comment désactiver l' arrêt pour l…
  • Comment fonctionne la cryptographie …
  • Comment déterminer si un ordinateur…
  • Comment créer un certificat client 
  • Différence entre Cyber ​​Forensics …
  • Le processus étape par étape pour …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Identification & Access Management

    Gestion des identités et d'accès empêche les utilisateurs non autorisés de voir l'information privilégiée . Alors que de nombreuses organisations privées ont leur propre identification et les systèmes de gestion de l'accès , à partir de 2009 , le gouvernement américain prend des mesures pour normaliser les techniques de gestion de l'identification et l'accès en matière d'information du gouvernement fédéral. Identification

    identification et gestion des accès se réfère au processus de s'assurer que seuls les utilisateurs autorisés peuvent accéder à des informations privilégiées . Le terme se réfère généralement à l' accès à l'information basée sur le réseau et emploie des noms d'utilisateur et mots de passe pour des raisons de sécurité .
    Types

    nombreuses organisations privées emploient leur propre identification et d'accès techniques de gestion . Les universités, par exemple, ont généralement une identification complexe et le système de gestion des accès qui régissent l'accès aux dossiers des étudiants , des bases de données de revues et d'autres informations disponibles que pour le personnel universitaire et les étudiants .
    Considérations

    Le gouvernement fédéral américain a mis en place un comité appelé identité, identification et de gestion des accès qui vise à établir des règles universelles régissant l'accès à l'information fédérale sensible . Son objectif est de fournir aux Américains un meilleur accès à l'information gouvernementale , tout en respectant la vie privée et de sécurité.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment exporter un certificat à partir d'un serveur SBS 
  • Qu'est-ce qu'un cheval de Troie attaque 
  • Pourquoi un pare-feu de couche application parfois appelé un serveur proxy 
  • Comment savoir si vous êtes d'être frappé par une attaque DOS 
  • Comment changer une passe de domaine à distance 
  • Cinq principaux défis de la technologie de l'information dans la société moderne 
  • Comment surveiller et administrer la sécurité réseau 
  • Comment changer un mot de passe Internet sécurisé 
  • Comment récupérer un perdu de connexion Windows 
  • Comment faire pour supprimer des certificats SSL 
  • Connaissances Informatiques © http://www.ordinateur.cc