Sécurité de l'information est crucial pour les individus et les entreprises. Assurer la confidentialité et la sécurité de l'information exige une capacité à analyser les risques, mettre en place des procédures appropriées , et de gérer la sécurité d'un système d'information. Une fois que vous avez déterminé les vulnérabilités dans le système d'information , vous pouvez mettre en place une politique de sécurité qui s'adresse à eux . Choses que vous devez verrous physiques et /ou électroniques télévision en circuit fermé système matériel et /ou logiciel pare-feu routeur d'accès Liste de détection d'intrusion logiciel Afficher plus d' instructions 1 identifier les menaces qui pèsent sur un système et empêcher l'accès . analyser les menaces potentielles pour le système d'information et la vie privée en répondant à ces questions: Qui a accès au système d'information? Est-il suffisamment protégé contre l'accès physique des personnes non autorisées ? Quels logiciels sont installés sur le système d'information ou d'un réseau adjacent ? Est le système de réseau accessible à partir d'Internet ? Les réponses à ces questions peuvent donner un aperçu des plus grandes menaces à la sécurité du système d'information . 2 emplacements de stockage de données sécurisé physiquement . gérer les systèmes d'information et de veiller à la vie privée en limitant l'accès à des informations sensibles . Installez des serrures sur les portes des systèmes qui contiennent des informations sensibles . Restreindre l'accès à ces systèmes pour sélectionner les personnes qui utilisent , de points d'accès protégés par mot sécurisés. Surveiller l'emplacement de chaque accès à la télévision en circuit fermé. Exigent que les personnes qui ont un accès régulier à des informations sensibles changer leurs mots de passe fréquemment . 3 Protéger le système d'information contre les menaces internes et externes. installer le matériel et les logiciels pare-feu sur les systèmes sensibles. Utiliser la détection d'intrusion et les systèmes de prévention. Centraliser le stockage de l'information en utilisant des serveurs d'information dédiés . Gardez les tâches de serveur spécialisé et séparés , en utilisant des systèmes physiques distincts pour chaque tâche. Utiliser une machine à un serveur Web , un autre comme un serveur d'application , et d'autres machines individuelles pour des tâches spécialisées telles que les serveurs de données. 4 Protéger l'information et protection des renseignements personnels peuvent économiser de l'argent . Créer et adhérer à une politique stricte concernant l'accessibilité du système d'information. Exiger que les employés à passer des tests de leur connaissance des procédures de sécurité. Vérifiez fréquemment la sécurité du système . Tester rigoureusement les mesures de sécurité , et d'analyser fréquemment le système pour déterminer si des modifications ont introduit de nouvelles failles de sécurité. Aborder ces problèmes immédiatement .
|