Linee guida per la sicurezza dei sistemi informativi e reti

March 16

Linee guida per la sicurezza dei sistemi informativi e reti


Lo sfruttamento dei sistemi informativi e le vulnerabilità di rete ha fatto della sicurezza un problema significativo. Questa responsabilità di proteggere l'integrità delle informazioni sensibili scambiate rapidamente e globalmente è quindi indicato come la nuova "cultura della sicurezza".

misura continua

Informazioni Protezione è complicata dal aura minaccia implacabile di accesso non autorizzato e guasti di sistema imprevisti. Per contrastare questa minaccia dinamica, decidere sul proprio livello di rischio accettabile e monitorare continuamente l'efficacia del sistema di sicurezza contro quella di riferimento.

Fattore di sicurezza durante il processo è lo sviluppo

Invece di qualcosa di separato, la sicurezza ha bisogno fattore nel ciclo di vita di sviluppo dei sistemi informativi, integrandolo in più alti livelli esecutivi di capitale e di pianificazione reinvestimento. Identificare il divario di sicurezza e valutare i costi ed i vantaggi a livello di "impresa" di ri-investimenti istituzionali sia a livello di "sistema".

Server sicuri

I server sono un bersaglio preferito per gli hacker, perché elaborare e memorizzare il personale riservati e informazioni operative. Sviluppare un piano di sicurezza per ogni server prima dell'installazione, ben prima che diventi una macchina di produzione. Questo piano dovrebbe includere i requisiti del personale operativo e di supporto del server e dei loro rischi per la sicurezza associati.

Proteggere le reti wireless

La specifica IEEE 802.11i modificata introduce la sicurezza di rete robusta per migliorare lo standard per le reti locali wireless. Un RSN comprende stazioni di endpoint wireless, punti di accesso, i server di autenticazione infrastrutture legacy dell'istituzione, che convalidano l'accesso ai servizi di comunicazione. Il server come fa la RSN "robusto". L'emendamento raccomanda inoltre di specifici protocolli e gli algoritmi di crittografia per mantenere la riservatezza e l'integrità informazioni attraverso una rete WLAN.