TAILIEUCHUNG - THE VEST POCKETGUIDE TOINFORMATION TECHNOLOGY 2nd phần 8

mức độ bảo mật và an ninh, chẳng hạn như bí mật hàng đầu, sử dụng bí mật nội bộ, và không hạn chế. Thông tin bí mật không nên được hiển thị trên màn hình. Để kiểm soát truy cập dữ liệu nhạy cảm, cần có một bản đồ các yêu cầu truy cập vào các thành phần hệ thống. | Saboteur s Tools 247 levels of confidentiality and security such as top secret confidential internal use only and unrestricted. Confidential information should not be displayed on the screen. To control access to sensitive data there should be a mapping of access requirements to the system components. Access rights should be based on job function and an appropriate segregation of duties should exist. Temporary employees should be restricted to a specific project activity system and time period. FIRE SECURITY According to insurance companies fire is the most frequent cause of damage to computer centers. Simple steps can reduce the damage caused by fire and in the process reduce insurance premiums. o Safes for storage of documents should have a minimum four-hour fire rating. o Walls floors and ceilings of computer facilities should have a minimum two-hour fire rating. o The fire alarm should ring simultaneously at the computer facility and the nearest fire department. In addition fire alarm signals should be located where prompt response is assured. o Vaults used for storing backup data and records should be located in a separate building at sufficient distance. o Smoke and ionization detection systems should be installed throughout the ceiling of the computer facilities. Water detection systems should also be installed under the floor of computer facilities. o Halon or a similar fire extinguishing system should be installed throughout the computer facilities. Automatic sprinkler systems can be used in the supply and support areas. In case of destruction there should be a disaster recovery plan. o Adherence to building code and fire marshal regulations is a must. SABOTEUR S TOOLS While in recent years ingenious procedures have been developed to preserve computer security many computer systems are still astonishingly insecure. Saboteurs may use a wide variety of tools and techniques to overcome security. Some of the methods are as follows o Trojan horse The saboteur .

TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.