-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

dimanche 21 avril 2013

Qu'est-ce que La gestion de l'information de sécurité?

La gestion de l'information de sécurité est le processus d'utilisation de logiciel pour recueillir des données concernant les systèmes de sécurité sur un ordinateur. Le but de ce processus est de rassembler toutes les données de sécurité en un seul lieu, ce qui permet d'analyser les tendances et d'autres formes de corrélation des données. Cela permet aux administrateurs de sécurité pour détecter des événements étranges sur le réseau informatique, ce qui pourrait indiquer une violation possible du système. Dans l'alternative, la gestion des informations de sécurité peut simplement être utilisée pour s'assurer que tout fonctionne comme prévu sur le réseau.

Les journaux d'événements sont la forme la plus typique des données de sécurité collectées lors de la gestion de sécurité de l'information. Un journal des événements est un fichier sur l'ordinateur qui enregistre les événements importants sur le système, en termes de sécurité, cela pourrait inclure une liste des personnes qui se sont connectés au réseau à une date donnée, avec leurs longueurs de session et les noms d'utilisateur qu'ils utilisent pour vous connecter cours de gestion de l'information de sécurité, les journaux d'événements des différents ordinateurs du réseau sont rassemblés par le logiciel de sécurité. Un technicien se déverse ensuite sur les données, la recherche de tendances ou d'autres types d'événements bizarres qui pourraient indiquer des problèmes sur le système. En regardant les logs ensemble peut souvent éclairer les tendances qui autrement resteraient inaperçues.

Par exemple, en regardant chaque bûche dans le réseau peut découvrir le fait que le même employé est connecté à deux ordinateurs différents en même temps. Si le réseau est configuré pour interdire l'accès en double, ce qui peut prouver que particularité du réseau est soit défectueux ou a été désactivé par l'altération malveillante. Sans concentrer les billes ensemble de la gestion des informations de sécurité, ce problème pourrait ne jamais venir à la lumière.

La compétence du technicien engagé pour examiner les journaux est cruciale pour l'efficacité de la gestion des informations de sécurité. Sans un technicien formé et expérimenté dans les paramètres du réseau, nombre de ces questions apparemment innocentes pourraient passer inaperçues. Pour cette raison, l'efficacité de la gestion de la sécurité ne s’articule pas nécessairement sur le logiciel, mais surtout sur la compétence de la personne chargée de l'examen des données.