miércoles, 8 de diciembre de 2010

SEGURIDAD, POLITICAS Y LINEAMIENTOS EN REDES

El uso de la política de seguridad de red debe proteger las redes y riesgos y pérdidas asociadas con recursos de red y seguridad. Las Políticas de Seguridad de Red son la responsabilidad de encontrar una reputación así como responsabilidad potencial. Las Políticas de Seguridad de Red y la seguridad constituyen un riesgo a la misión académica. La pérdida de datos o la revelación no autorizada de la información en investigación y ordenadores educacionales, archivos de estudiante, y sistemas financieros podrían afectar enormemente la facultad y estudiantes.
Los objetivos de la política de seguridad de red son establecer políticas proteger las redes y sistemas de ordenador del uso inadecuado. Los mecanismos de Políticas de Seguridad de Red ayudarán en la identificación y la prevención del abuso de sistemas de ordenador y redes. Las Políticas de Seguridad de Red proporcionan un mecanismo para responder a quejas y preguntas sobre verdaderas redes y sistemas de ordenador. Las Políticas de Seguridad de Red establecen mecanismos que protegerán y satisfarán responsabilidades legales a sus redes y conectividad de sistemas de ordenador al Internet mundial. Los mecanismos de Políticas de Seguridad de Red apoyarán los objetivos de existir políticas. La responsabilidad de la seguridad de los recursos de calcular descansa con los administradores de sistema que manejan aquellos recursos.
La informática y la Conexión de redes de Servicios y el grupo de Administración de Seguridad de Ordenador ayudará a administradores de sistema a realizar responsabilidades. La informática y la Conexión de redes de Servicios ayudará en la preparación de un informe anual para el Comité que relaciona la experiencia con la política y el Comité recomendará mejoras al Rector. La informática y los Servicios de Conexión de redes supervisarán en de tiempo real, tráfico de red de esqueleto para el descubrimiento de actividad no autorizada, tentativas de intrusión y equipo comprometido.
Realice y examine los resultados de vulnerabilidad basada en la red automatizada, asesoramiento de compromiso y exploraciones de conformidad de pauta de los sistemas y dispositivos en redes de Universidad a fin de descubrir vulnerabilidades conocidas, servidores comprometidos, y los fracasos de conformidad de pauta, Computando y Conectando a la red Servicios informarán a los administradores de sistema departamentales de la actividad de exploración planeada que proporciona la información detallada sobre las exploraciones, incluso el tiempo de la exploración, originando la máquina, y probar y vulnerabilidades probadas para.
La seguridad, la operación o la funcionalidad de las máquinas escaneadas no deberían ser puestas en peligro por la exploración; la Informática y la Conexión de redes de Servicios proporcionará instrumentos a departamentos entonces ellos pueden ejecutar sus propias pruebas.
La informática y la Conexión de redes de Servicios relatará los resultados de exploraciones que identifican vulnerabilidades de seguridad sólo al contacto de administrador de sistema departamental responsable de aquellos sistemas; la Informática y la Conexión de redes de Servicios relatará vulnerabilidades que se repiten sobre exploraciones múltiples a la dirección departamental; si las vulnerabilidades de seguridad identificadas, compromisos o fracasos de conformidad de pauta juzgados ser un riesgo significativo a otros y que han sido relatados a los administradores de sistema relevantes, no son dirigidas en una manera oportuna, Computando y Conectando a la red Servicios puede tomar medidas para inhibir el acceso de red a aquellos sistemas y/o dispositivos hasta que los problemas hayan sido rectificados.

No hay comentarios:

Publicar un comentario