2210689416
Bezpieczeństwo informacyjne
oios
• Bezpieczeństwo integracji z sieciami zewnętrznymi (np. Internet) na poziomie perymetru - dobór zapór ogniowych, routerów, systemów IDS
• Bezpieczeństwo na poziomie stacji roboczej
• Zapewnienie dostępności usług
• Wybór metod zabezpieczenia i urządzeń w oparciu o technologię komercyjną bądź Open Source
• Rozwiązania kryptograficzne
• Bezpieczna konfiguracja urządzeń sieciowych
2.7.5. Bezpieczne systemy składowania danych
• Dobór systemów składowania danych w oparciu o potrzeby przedsiębiorstwa
• Systemy archiwizacji oparte o sieci SAN
• Archiwizacja w ośrodkach zdalnych
• Outsourcing składowania danych
2.7.6. Bezpieczeństwo systemów opartych na Oracle
• Bezpieczeństwo architektury rozwiązania opartego na Oracle
• Bezpieczeństwo konfiguracji serwera RDBMS Oracle
• Bezpieczna konfiguracja SQL*Net (Net8)
• Szyfrowanie komunikacji
• Bezpieczeństwo struktur bazodanowych
• Bezpieczeństwo modelu uprawnień
• Bezpieczeństwo kodu PL/SQL i Java
• Szyfrowanie danych w bazie
• Bezpieczeństwo rozwiązań opartych na Oracle Application Server Analogiczne usługi są dostępne dla systemów opartych o inny standard RDBMS.
2.7.7. Bezpieczeństwo sieci opartej na Windows 2000/XP/2003
• Bezpieczna konfiguracja serwerów
• Bezpieczeństwo usług ActiveDirectory
• Zarządzanie polityką kontroli dostępu do zasobów (policy)
• Bezpieczna konfiguracja stacji roboczych
• Mechanizmy monitorowania działalności użytkowników
2.7.8. Bezpieczeństwo serwisów WWW i usług sieciowych
• Opracowanie wymagań bezpieczeństwa serwisu
• Zaprojektowanie bezpiecznej architektury serwisu
2.7.9. Bezpieczeństwo konfiguracji systemów IT
• Opracowanie repozytorium konfiguracji
• Zasady zarządzania bezpieczną konfiguracją systemów
• Izolacja środowisk developerskich i eksperymentalnych
Maciej Kaniewski (c)
Wyszukiwarka
Podobne podstrony:
Atrybuty bezpieczeństwa - integralność n Integralność według standardu BS 7799 / ISO/IECobce są mu techniki zapewnienia bezpieczeństwa w systemach i sieciach komputerowych. Kończąc studia32. Europejska polityka bezpieczeństwa i integracji / red. Klemens Budzowski -KrakZeszyty Naukowe WWSI, No 13, Vol. 9, 2015, s. 33-56Wybrane zagadnienia bezpieczeństwa danych w sieciWybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych 2.3.5 AtakWybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych ATAKUJĄCY Rysunek 12. Przykład atWybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych serwer, który otrzymał pakiet z fWybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych 3.2. Rodzaje systemów IDS WyróżniWybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Rysunek 15. Schemat systemu wykryWybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Spyware jest złośliwym oprogramowWybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Rysunek 3. Przykłady atakówWybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych 2. KradzieżWybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Rys. 2.8. Przykład podsłuchu akty15 Atrybuty bezpieczeństwa Integralność systemu (System integrity) Właściwość polegającaBezpieczeństwo w domowych sieciach bezprzewodowych jest kwestią często niedocenianą przez użytkownikCztery podstawowe zbiorcze cele: 1) zapewnienie bezpieczeństwa - integralnośćZeszyty Naukowe WWSI, No 13, Vol. 9, 2015, s. 33-56Wybrane zagadnienia bezpieczeństwa danych w sieciwięcej podobnych podstron