Redes

Páginas: 28 (6811 palabras) Publicado: 27 de mayo de 2010
Políticas de Seguridad de Red
El uso de la política de seguridad de red debe proteger las redes y riesgos y pérdidas asociadas con recursos de red y seguridad. Las Políticas de Seguridad de Red son la responsabilidad de encontrar una reputación así como responsabilidad potencial. Las Políticas de Seguridad de Red y la seguridad constituyen un riesgo a la misión académica. La pérdida de datos ola revelación no autorizada de la información en investigación y ordenadores educacionales, archivos de estudiante, y sistemas financieros podrían afectar enormemente la facultad y estudiantes.
Los objetivos de la política de seguridad de red son establecer políticas proteger las redes y sistemas de ordenador del uso inadecuado. Los mecanismos de Políticas de Seguridad de Red ayudarán en laidentificación y la prevención del abuso de sistemas de ordenador y redes. Las Políticas de Seguridad de Red proporcionan un mecanismo para responder a quejas y preguntas sobre verdaderas redes y sistemas de ordenador. Las Políticas de Seguridad de Red establecen mecanismos que protegerán y satisfarán responsabilidades legales a sus redes y conectividad de sistemas de ordenador al Internet mundial. Losmecanismos de Políticas de Seguridad de Red apoyarán los objetivos de existir políticas. La responsabilidad de la seguridad de los recursos de calcular descansa con los administradores de sistema que manejan aquellos recursos.
La informática y la Conexión de redes de Servicios y el grupo de Administración de Seguridad de Ordenador ayudará a administradores de sistema a realizarresponsabilidades. La informática y la Conexión de redes de Servicios ayudará en la preparación de un informe anual para el Comité que relaciona la experiencia con la política y el Comité recomendará mejoras al Rector. La informática y los Servicios de Conexión de redes supervisarán en de tiempo real, tráfico de red de esqueleto para el descubrimiento de actividad no autorizada, tentativas de intrusión y equipocomprometido.
Realice y examine los resultados de vulnerabilidad basada en la red automatizada, asesoramiento de compromiso y exploraciones de conformidad de pauta de los sistemas y dispositivos en redes de Universidad a fin de descubrir vulnerabilidades conocidas, servidores comprometidos, y los fracasos de conformidad de pauta, Computando y Conectando a la red Servicios informarán a losadministradores de sistema departamentales de la actividad de exploración planeada que proporciona la información detallada sobre las exploraciones, incluso el tiempo de la exploración, originando la máquina, y probar y vulnerabilidades probadas para.
La seguridad, la operación o la funcionalidad de las máquinas escaneadas no deberían ser puestas en peligro por la exploración; la Informática y laConexión de redes de Servicios proporcionará instrumentos a departamentos entonces ellos pueden ejecutar sus propias pruebas.
La informática y la Conexión de redes de Servicios relatará los resultados de exploraciones que identifican vulnerabilidades de seguridad sólo al contacto de administrador de sistema departamental responsable de aquellos sistemas; la Informática y la Conexión de redes deServicios relatará vulnerabilidades que se repiten sobre exploraciones múltiples a la dirección departamental; si las vulnerabilidades de seguridad identificadas, compromisos o fracasos de conformidad de pauta juzgados ser un riesgo significativo a otros y que han sido relatados a los administradores de sistema relevantes, no son dirigidas en una manera oportuna, Computando y Conectando a la redServicios puede tomar medidas para inhibir el acceso de red a aquellos sistemas y/o dispositivos hasta que los problemas hayan sido rectificados.
1. POLÍTICAS DE SEGURIDAD INFORMÁTICA (SEG)
a. Generalidades
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS