Đang chuẩn bị liên kết để tải về tài liệu:
Mission-Critical Security Planner When Hackers Won’t Take No for an Answer phần 4

Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ

Sử dụng Worksheet 3,7 ở đây. Lựa chọn công nghệ làm bài tập ở nhà của bạn. Khi lựa chọn công nghệ, nghiên cứu một cách cẩn thận ba của chức năng xác thực được thực hiện và làm nổi bật điểm mạnh và điểm yếu. Hãy suy nghĩ về tương lai. | 116 Chapter 3 Life-Cycle Management Use Worksheet 3.7 here. TECHNOLOGY SELECTION Do your homework. When selecting technology study carefully how each of the three authentication functions are performed and highlight strengths and weaknesses. Think about the future. Select technology that will not impede you significantly over time from integrating your authentication architecture to accommodate a common authentication mechanism at every layer of the security stack that is single sign-on across your security stack . Factor in ease of use. Design your authentication plan within the context of the people who work in your organization anticipate their willingness or lack thereof to adopt new authentication mechanisms. That means you must consider ease of use of the authentication mechanism and portability of authentication credentials as in things people remember versus things people must carry . Keep in mind that their willingness will be influenced by the effectiveness of your security sales pitch which we ll talk about in a moment. In any event decisions on authentication mechanisms must be made within the context of your impact analysis. As effective security planners it s balance that we re after balancing out business the reality that people are involved and technology. That is while user convenience is important so is maintaining sufficient security. A strong security mechanism that nobody uses is of course not helpful nor is a weak one that s highly convenient. IMPLEMENTATION Hope for the best plan for things to go wrong. The key to implementation is securing partitioning and backing up authentication-related server components. Take into account user needs and behavior. What will you do if a user loses his or her username password or is locked out due to too many incorrect authentication attempts performed by the user or a hacker Be sure to address implementation fundamentals such as authentication credential recovery. Using the Security Plan Worksheets The .

TÀI LIỆU LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.