2210689416

2210689416



Bezpieczeństwo informacyjne


oios

•    Bezpieczeństwo integracji z sieciami zewnętrznymi (np. Internet) na poziomie perymetru - dobór zapór ogniowych, routerów, systemów IDS

•    Bezpieczeństwo na poziomie stacji roboczej

•    Zapewnienie dostępności usług

•    Wybór metod zabezpieczenia i urządzeń w oparciu o technologię komercyjną bądź Open Source

•    Rozwiązania kryptograficzne

•    Bezpieczna konfiguracja urządzeń sieciowych

2.7.5.    Bezpieczne systemy składowania danych

•    Dobór systemów składowania danych w oparciu o potrzeby przedsiębiorstwa

•    Systemy archiwizacji oparte o sieci SAN

•    Archiwizacja w ośrodkach zdalnych

•    Outsourcing składowania danych

2.7.6.    Bezpieczeństwo systemów opartych na Oracle

•    Bezpieczeństwo architektury rozwiązania opartego na Oracle

•    Bezpieczeństwo konfiguracji serwera RDBMS Oracle

•    Bezpieczna konfiguracja SQL*Net (Net8)

•    Szyfrowanie komunikacji

•    Bezpieczeństwo struktur bazodanowych

•    Bezpieczeństwo modelu uprawnień

•    Bezpieczeństwo kodu PL/SQL i Java

•    Szyfrowanie danych w bazie

•    Bezpieczeństwo rozwiązań opartych na Oracle Application Server Analogiczne usługi są dostępne dla systemów opartych o inny standard RDBMS.

2.7.7.    Bezpieczeństwo sieci opartej na Windows 2000/XP/2003

•    Bezpieczna konfiguracja serwerów

•    Bezpieczeństwo usług ActiveDirectory

•    Zarządzanie polityką kontroli dostępu do zasobów (policy)

•    Bezpieczna konfiguracja stacji roboczych

•    Mechanizmy monitorowania działalności użytkowników

2.7.8.    Bezpieczeństwo serwisów WWW i usług sieciowych

•    Opracowanie wymagań bezpieczeństwa serwisu

•    Zaprojektowanie bezpiecznej architektury serwisu

2.7.9.    Bezpieczeństwo konfiguracji systemów IT

•    Opracowanie repozytorium konfiguracji

•    Zasady zarządzania bezpieczną konfiguracją systemów

•    Izolacja środowisk developerskich i eksperymentalnych

[5/7]


Maciej Kaniewski (c)



Wyszukiwarka

Podobne podstrony:
Atrybuty bezpieczeństwa - integralność n Integralność według standardu BS 7799 / ISO/IEC
obce są mu techniki zapewnienia bezpieczeństwa w systemach i sieciach komputerowych. Kończąc studia
32.    Europejska polityka bezpieczeństwa i integracji / red. Klemens Budzowski -Krak
Zeszyty Naukowe WWSI, No 13, Vol. 9, 2015, s. 33-56Wybrane zagadnienia bezpieczeństwa danych w sieci
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych 2.3.5    Atak
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych ATAKUJĄCY Rysunek 12. Przykład at
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych serwer, który otrzymał pakiet z f
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych 3.2. Rodzaje systemów IDS Wyróżni
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Rysunek 15. Schemat systemu wykry
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Spyware jest złośliwym oprogramow
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Rysunek 3. Przykłady ataków
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych 2.    Kradzież
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Rys. 2.8. Przykład podsłuchu akty
15 Atrybuty bezpieczeństwa Integralność systemu (System integrity) Właściwość polegająca
Bezpieczeństwo w domowych sieciach bezprzewodowych jest kwestią często niedocenianą przez użytkownik
Cztery podstawowe zbiorcze cele: 1)    zapewnienie bezpieczeństwa - integralność
Zeszyty Naukowe WWSI, No 13, Vol. 9, 2015, s. 33-56Wybrane zagadnienia bezpieczeństwa danych w sieci

więcej podobnych podstron