| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo clasificar los niveles de MAC
    Clasifique información en Mission Categorías de Garantía o niveles de MAC en la formulación de las políticas de seguridad de la información que cumplan con requisitos empresariales o militares. Niveles MAC transmiten información comercial o militar importancia para las operaciones de la disponibilidad y el punto de vista de la integridad para que el personal entiende la importancia de cada pieza de información con los objetivos organizacionales. Utilice los niveles de MAC para transmitir las fuerzas armadas o de la importancia operativa de negocio de la información para el personal de la organización . Instrucciones
    1

    Asignar información crucial para los negocios o las operaciones militares a la categoría de "MAC I". La información clasificada como "MAC I" debe estar siempre con integridad sin compromisos . Los objetivos de negocio o la misión no se puede lograr si se ve comprometida la integridad de la información MAC I o disponibilidad .
    2

    categorizar la información importante de negocios o metas de la misión militar como " MAC II . " Información en la categoría MAC II deben tener una alta integridad y disponibilidad. La capacidad para cumplir con los objetivos de negocio o la misión se ve seriamente obstaculizado si MAC II información categorizada no está disponible o no se puede confiar .
    3

    asignar la categoría "MAC III " a la información necesaria para cada día laboral o las operaciones militares. Se considera necesaria la información MAC III pero compromiso de disponibilidad o integridad no ponga en peligro inmediato de negocios o de los objetivos militares.

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer que un ordenador Fiduciario una Autoridad d…
    ·Cómo crear archivos de directivas entre dominios en fl…
    ·Cómo SSI con Apache2 
    ·Cómo encontrar las direcciones IP no deseados accedan …
    ·Cómo encontrar un puerto abierto 
    ·La amenaza de la piratería 
    ·Documentación de Riesgos Breach 
    ·¿Qué es 8e6 R3000 
    ·Definición de IP Spoofing 
    ·Cómo crear un certificado de cliente 
      Artículos destacados
    ·Cómo configurar un servidor Wireless 
    ·Cableado Redes informáticas 
    ·Cómo hacer un cable UTP T1 
    ·¿Qué es un servidor de impresión inalámbrico 
    ·¿Cómo saber qué tipo de router que tienes 
    ·Cómo utilizar un router con una tarjeta Kyocera Air 
    ·Introducción a los Sistemas de Control 
    ·Cómo instalar un adaptador inalámbrico en un equipo d…
    ·Cómo configurar una dirección IP estática en un rout…
    ·Programas Telnet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com