-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mardi 16 avril 2013

Qu'est-ce que la gestion des informations de sécurité?

La gestion de l'information de sécurité est le processus consistant à utiliser un logiciel de collecte de données concernant les systèmes de sécurité sur un ordinateur. Le but de ce processus est de rassembler toutes les données de sécurité dans un seul endroit, ce qui permet d'analyser les tendances et d'autres formes de corrélation des données. Cela permet aux administrateurs de sécurité pour détecter les événements étranges sur le réseau informatique, ce qui pourrait indiquer une violation possible dans le système. À titre subsidiaire, la gestion des informations de sécurité peut être utilisée simplement pour s'assurer que tout fonctionne comme prévu sur le réseau.

Les journaux d'événements sont la forme la plus typique de la sécurité des données recueillies au cours de la gestion des informations de sécurité. Un journal des événements est un fichier sur l'ordinateur qui enregistre les événements importants sur le système, en termes de sécurité, cela pourrait inclure une liste des personnes qui se sont connectés au réseau à une date donnée, ainsi que leurs longueurs de session et les noms d'utilisateur qu'ils utilisent pour vous connecter cours de gestion des informations de sécurité, les journaux d'événements des différents ordinateurs du réseau sont rassemblées par le logiciel de sécurité. Un technicien verse ensuite sur les données, à la recherche de tendances ou de tout autre type d'événements bizarres qui pourraient indiquer des problèmes sur le système. En regardant les journaux, ensemble, peuvent souvent en lumière des tendances qui autrement resteraient inaperçus.

Par exemple, en regardant tous les journaux sur le réseau pourrait révéler le fait que le même employé est connecté à deux ordinateurs différents en même temps. Si le réseau est configuré pour l'accès en double désaveu, ce qui peut prouver que caractéristique spécifique du réseau est soit défectueux ou a été désactivée par le biais altération malveillante. Sans concentrer les journaux ainsi que pour la gestion des informations de sécurité, ce problème peut-être jamais vu le jour.

La compétence du technicien engagé pour examiner les journaux est cruciale pour l'efficacité de la gestion des informations de sécurité. Sans un technicien formé et expérimenté dans les paramètres du réseau, nombre de ces questions apparemment innocentes pourraient passer inaperçues. Pour cette raison, l'efficacité de la gestion de la sécurité ne s’articule pas nécessairement sur le logiciel, mais surtout sur la compétence de la personne chargée de l'examen des données.