Explicación del término 1 Sistema de gestión de red 2 Servicio de autenticación 3 Política de acceso 4 Seguridad de la red informática 5 Lo último en integridad de datos 6 Ataque Skylight 7 Firma digital
1. El sistema de administración de red es un sistema de aplicación de red distribuida que combina software y hardware con software como componente principal. Su propósito es administrar la red y hacer que la red funcione de manera eficiente y normal.
2. Los servicios de certificación se brindan de acuerdo con las definiciones de la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC). Se refiere a la certificación por parte de un organismo de certificación reconocido a nivel nacional que otorga una organización. Los productos, servicios y sistemas de gestión cumplen con las normas pertinentes. Un servicio para actividades de evaluación de la conformidad de normas, especificaciones técnicas (TS) o sus requisitos obligatorios.
3. La política de acceso es la principal estrategia para la prevención y protección de la seguridad de la red. Su tarea es garantizar que los recursos de la red no se utilicen ni se acceda ilegalmente.
4. La seguridad de la red informática se refiere al uso de controles de gestión de la red y medidas técnicas para garantizar que la confidencialidad, la integridad y la usabilidad de los datos estén protegidas en un entorno de red.
5. Lo último en integridad de la base de datos es garantizar que los datos contenidos en la base de datos sean lo más precisos y consistentes posible.
6. El ataque tragaluz se basa en la aparición de una vulnerabilidad de alto riesgo "tragaluz" en Flash, que la gente utiliza habitualmente. Se pueden incrustar varios documentos como Excel, Word y PPT. Los archivos flash, lo que significa que los documentos de tabla también pueden ser un tipo de ataque de red que se convierte en portador de caballos de Troya.
7. La firma digital (también conocida como firma digital de clave pública, firma electrónica) es un tipo de firma física ordinaria similar a la escrita en papel, pero se implementa utilizando tecnología en el campo del cifrado de clave pública para Métodos de identificación de información digital.