banner_8banner_9banner_6

NIST 800 정보 보안 정책

기업 비밀 관리에 NIST-800-118 가이드

LogmeOnce 정부 보안 표준을 준수합니다. 당신은 경우
큰 기업이나 정부 기관, NIST 800-118 문서
조직의 보안 정책을 구축 할 수있는 좋은 참고 자료입니다.
NIST의를 다운로드하십시오 초안-SP800-118.pdf.

Information Security Policies

NIST 800 Information Security Policies

Information Security Policies

NIST 800 정보 보안 정책

에서 언급 한 바와 같이 NIST 800 시리즈: 비밀번호는 데이터를 보호하기 위해 다양한 방식으로 이용된다, 시스템, 및 네트워크. 예를 들면, 암호는 운영 체제 및 전자 메일과 같은 애플리케이션의 사용자를 인증하는 데 사용, 노동 기록, 원격 액세스. 패스워드는 또한 파일 및 다른 저장된 정보를 보호하는 데 사용된다, 같은 암호로 보호하는 하나의 압축 파일을, 암호화 키, 또는 암호화 된 하드 드라이브. 게다가, 암호는 종종 덜 보이는 방법으로 사용된다; 예를 들면, 생체 인증 장치는 지문 스캔 방식으로 패스워드를 생성 할 수있다, 그 암호는 다음 인증에 사용되는.

NIST 가이드의 목적은 일반적으로 자신의 문자 기반의 암호에 대한 위협과 방법을 기업 내에서 이러한 위협을 완화하는 방법을 이해하는 조직을 지원한다. LogmeOnce는 NIST의 가이드 라인을 준수. 주소 정보 보안 정책은 암호 정책 요구 사항을 정의하고 중앙과 지방의 암호 관리 솔루션을 선택하는 단계를 포함.

그것은주의하는 것이 중요하다, 암호의 다른 형태가있다. 하나는 개인 식별 번호로 알려져있다 (PIN). PIN은 비교적 짧다 (보통 4 에 6 문자) 와 숫자로만 구성. PIN 번호의 예는 "7352"와 "832290"입니다.

암호의 또 다른 전문 형태는 암호로 알려져있다. 이것은 일련의 단어로 이루어진 상대적으로 긴 암호입니다, 같은 구문이나 전체 문장으로. 암호의 예는 "Iamdefinitelyyour 번호의 1fan"입니다. 암호 문구에 대한 동기들은 한 단어 암호보다 긴하지만, 임의의 문자 시퀀스보다 기억하기 쉬울 수 있다는 것입니다, 숫자, 특수 문자, 예 : "72 * ^ DSD로!"또는"C8ke2.e3:". 그러나, 예 : "iloverocknroll"와 같은 간단한 암호는 추측 공격자가 예측 가능하고, 따라서 쉽게 9J % "보다 # F.0", 그래서 혼자 암호의 길이는 다른 암호보다 더 강하게하지 않습니다. NIST 800 가이드 라인은 보안 암호 및 정보 시스템의 개발을 지원하는 정보 보안 정책을 제공.

애플 리케이션의 수백은 사전 통합되어 LogmeOnce에 의해 당신을 위해:

  • flickr
  • facbook_0
  • umd
  • junpr
  • quick
  • amzn
  • adp
  • blogr_0
  • cti
  • cmnap
  • klm
  • gwu
  • luf
  • nfl
  • sap
  • gmail
  • pnc
  • eby
  • evrnot
  • hotml
  • jal
  • twtr
  • airfc
  • blogr
  • yaho
  • drop_0
  • gm
  • ford
  • tumblr
  • tyta
  • relttc
  • chrm
  • myspace_0

LogmeOnce 관리 팀의 경험은 포함:

  • nivo slider image nivo slider image nivo slider image nivo slider image nivo slider image nivo slider image nivo slider image
marketing automation