Contrôle d’accès
Le contrôle d’accès protège les ressources contre l’affichage, la falsification ou la destruction non autorisés. Ils servent de principal moyen d’assurer la confidentialité, la confidentialité et la prévention de la divulgation non autorisée. Révisé et mis à jour avec les dernières données de ce domaine au rythme rapide, Access Control, Authentication et Public Key Infrastructure définit les composants du contrôle d’accès, fournit un cadre métier pour l’implémentation et discute des exigences légales qui affectent les programmes de contrôle d’accès. Il examine les risques, les menaces et les vulnérabilités présents dans les systèmes d’information et les infrastructures informatiques, ainsi que la manière de les gérer. Il fournit une ressource pour les étudiants et les professionnels qui explique comment utiliser les systèmes de contrôle d’accès, les tester et les gérer.
- Mise à jour des références à Windows 8 et Outlook 2011.
- Une nouvelle discussion sur les récents incidents de piratage en Chine.
- Exemples illustrant les risques associés à un ordinateur portable non chiffré manquant contenant des données privées.
- De nouvelles sections sur la Loi sur l’assistance aux communications pour l’application de la loi (CALEA) et l’octroi d’autorisations de dossiers Windows sont ajoutées.
- Nouvelles informations sur la loi sur l’usurpation d’identité et la restitution et le Digital Millennium Copyright Act (DMCA).