Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur Kategorisera MAC Levels

    klassificera information i kategorier Mission Assurance eller MAC nivåer när utarbetar riktlinjer för informationssäkerhet som möter företag eller militära behov . MAC nivåer förmedla affärer eller militär information operativ betydelse från tillgänglighet och integritet synvinkel så att personalen förstår hur viktig varje informationen bit är att organisatoriska mål . Använd MAC nivåer för att förmedla den militära eller verksamhet operativ vikten av information till organisationens personal . Instruktioner
    1

    Tilldela uppgifter avgörande för företag eller militära operationer till " MAC jag " kategorin . Information som klassificeras som " MAC jag " måste alltid vara tillgänglig med kompromisslös integritet . Företag eller mission mål kan inte uppnås om MAC I informationens integritet eller tillgänglighet äventyras . Kategorisera information som viktigt att företag eller militära mål uppdrag som
    2

    " MAC II . " Information i MAC II kategori måste ha hög integritet och tillgänglighet . Förmågan att möta företagens eller mission mål kan allvarligt hämmas om MAC II kategoriseras informationen är tillgänglig eller inte kan lita på .
    3

    Tilldela " MAC III " kategorin till information som krävs för varje dag verksamhet eller militära operationer . MAC III information anses nödvändig men kompromiss av tillgänglighet och integritet inte omedelbart äventyrar företag eller militära mål .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Lägga till datorer till grupper i XP
    ·Hur man känner igen symtomen på depression
    ·Hur man gör en dator Förtroende en certifikatutfärda…
    ·Hur man använder en IP Sniffer
    ·Sätt att kringgå SonicWALL
    ·Hur man kan blockera anslutningen från en Xbox till da…
    ·Sätt att skära ner på IT-brottslighet
    ·Konfigurera e-åtkomst via en SSH- tunnel
    ·Vad är WPA2 Security
    ·Inaktivera Linksys Network Monitor
    Utvalda artiklarna
    ·Hur man öppnar portar på en Netgear Router
    ·Felsökning av en Cisco 3550
    ·Arbetsbeskrivning för en NOC Tekniker
    ·Vilka är baksidorna till VoIP via satellit Bredband
    ·Hur ta reda på vilka portar som används
    ·Så lägger du ett växla mellan kabelmodem & Wireless …
    ·Hur man ökar AirPort Signaler Base Station
    ·Komma åt D - Link Med DIR - 625
    ·Definition av en Ethernet Switch
    ·Hur man designar ett trådlöst nätverk
    Copyright © Dator Kunskap http://www.dator.xyz