Analizzare potenziali minacce per il sistema informativo e la privacy rispondendo a queste domande : Chi ha accesso al sistema di informazione ? E ' dotato di protezioni adeguate contro l'accesso fisico da parte di individui non autorizzati ? Quali programmi sono installati sul sistema informativo o di rete adiacente ? È il sistema di rete accessibile da Internet ? Le risposte a queste domande possono fornire una conoscenza delle minacce più gravi per la sicurezza di un sistema informativo .
2 Fisicamente sicure posizioni di archiviazione dei dati .
Gestione sistemi di informazione e di garantire la privacy , limitando l'accesso alle informazioni sensibili . Installare serrature su tutte le porte che conducono ai sistemi che contengono informazioni sensibili . Limitare l'accesso a questi sistemi per selezionare gli individui che utilizzano siti protetti e accesso protetto da password . Monitorare ogni posizione accesso con la televisione a circuito chiuso. Richiede che gli individui che abbiano regolare accesso a informazioni sensibili modificare le password di frequente.
3 Proteggere il sistema di informazioni da minacce interne ed esterne .
Installare hardware e firewall software su sistemi sensibili. Utilizzare il rilevamento delle intrusioni e sistemi di prevenzione . Centralizzare la memorizzazione di informazioni mediante server di informazione dedicati. Mantenere le attività del server specializzati e separati , utilizzando sistemi fisici separati per ogni attività. Utilizzare una macchina per un server web , un altro come un server di applicazioni , e altre macchine singole per compiti specializzati come server di dati .
4 Protezione delle informazioni e privacy possono risparmiare denaro .
Creare e mantenere una politica rigorosa in materia di accessibilità del sistema di informazione . Richiedono ai dipendenti di superare le prove della loro conoscenza delle procedure di sicurezza . Controllare spesso la sicurezza del sistema . Testare a fondo le misure di sicurezza , e spesso analizzare il sistema per determinare se le modifiche hanno introdotto nuove vulnerabilità di sicurezza . Affrontare immediatamente tali problemi .
networking © www.354353.com