Blog

règles de sécurité

Six règles de sécurité pour le développement des applications


électromécanique

Lors de la mise en œuvre de mesures de sécurité autour de votre organisation, vous avez choisi de nombreuses options. Certaines options sont en dehors de la portée de votre entreprise, tandis que d’autres sont dans vos capacités. Dans cet article, nous discuterons des avantages d’avoir des contrôles de sécurité solides en place. Notre discussion considère l’utilisation de logiciels pour créer un système de sécurité pour votre organisation et décrit les différentes options pouvant être envisagées pour sécuriser votre logiciel et votre réseau de menaces extérieures. Ces informations devraient vous aider à considérer comment vous pouvez tirer le meilleur parti des contrôles de sécurité pour votre logiciel et votre réseau.

La première règle de sécurité est d’éviter d’utiliser EPHI. EPHI est un filtre de sécurité de protocole Internet pouvant empêcher certaines entités de se connecter à votre réseau. Pour que ECHO fonctionne, il doit identifier toutes les règles de sécurité correspondant à l’adresse IP source de chaque entité qui tente de se connecter. Sur la base de ces informations, le filtre refusera ou autorisera l’accès à l’entité.

La deuxième règle est de ne jamais permettre à Chi de bloquer vos mesures de sécurité. En général, EPHI ne bloquera ni n’empêchera la mise en réseau si toutes les sources de l’attaque sont en dehors de la plage du système. Il n’empêche pas non plus les attaques de sujets de sécurité nommés spécifiques. Cependant, certaines organisations peuvent choisir d’utiliser Chi pour les organisations de soins de santé. Il existe des organisations de soins de santé qui nécessiteront des EPHI à utiliser afin de fournir une couverture de sécurité pour les serveurs, les données, les réseaux, etc.

La troisième règle est de permettre à la fois ces ressources. Bien que vous ne puissiez pas en faire la mise en œuvre, vous pouvez définir le niveau auquel ils seront autorisés. Vous devez inclure les deux types de ressources dans votre groupe de sécurité réseau: applications et ressources parents. Les applications seront généralement situées sur Internet, tandis que les ressources des parents figureront sur le réseau parent. Ces deux groupes de ressources doivent être autorisés à se connecter à l’autre et à communiquer entre eux.

Cette règle de sécurité est également très similaire à celle précédente. Il réaffirme que la nécessité des applications et des ressources parentales soit autorisée dans le réseau. La différence ici est que les applications seront exécutées sur l’ordinateur local et seront exécutées dans un environnement privilégié. Les ressources des parents seront exécutées sur leurs propres ordinateurs et seront exécutées dans un réseau complètement différent (sécurisé) que celui qu’ils sont connectés à. La règle de sécurité du réseau pour ce type de règle est presque identique à celle de la règle de sécurité des applications.

La quatrième règle de sécurité nécessite la mise en œuvre des deux règles précédentes. Si les informations sont collectées de manière à permettre l’accès par le patient, les informations doivent inclure toutes les données de santé personnelles. Par exemple, si un patient pénètre dans son bureau de médecins, prend un test sanguin ou obtient des images à rayons X, ils devraient avoir l’autorisation nécessaire avant de l’autoriser à être collectées. De même, si des images ou des vidéos sont prises par une infirmière lors d’une visite chez un patient, ils devraient également avoir consentement.

La cinquième et la liste finale de la sécurité exigent que l’application et le reste et devraient être cryptées. La raison en est qu’un cryptage garantit que des informations sensibles ne se déplacent pas entre les interfaces réseau. Il existe plusieurs niveaux de cryptage disponibles et sont généralement sélectionnés en fonction du niveau de sécurité requis par l’entreprise. Les options de cryptage communes incluent SSL, ID de session, clés de cryptage, algorithmes de cryptage et Mac (code d’authentification du message), qui est utilisé pour rendre la demande de réponse de repos cryptée.

La règle de sécurité finale stipule que toute entité faisant confiance par un patient devrait être couverte par HIPAA. Une entité couverte est celle qui répond à la définition des directives HIPAA. Cela inclut une base de données d’informations sur la santé protégée privée et un système protégé qui transmettait des informations de santé protégées vers un établissement. En d’autres termes, quiconque est autorisé à libérer des informations sur la santé protégées devra avoir un associé d’entreprise HIPAA. Lorsqu’un employé dégage des informations médicales personnelles, l’organisation doit avoir la personne signer une renonciation à HIPAA.


Cliquez ICI pour avoir plus d’informations sur la – Formation électricité industrielle

N’hésitez pas à contacter le cabinet New Performance Management

pour lui confier votre

ingénierie de formation ou pour vos besoins en formation :

En présentiel- A distance- En Elearning

Merci.


cabinet de formation au Maroc

New Performance Management est un cabinet de formation au Maroc avec un ADN Africain à travers plusieurs partenariats stratégiques avec d’Autres Cabinets de Formation en Afrique.

Présent sur le marché depuis 2011, notre équipe dynamique ne cesse de développer ses Process afin de répondre aux besoins évolutifs de sa clientèle en matière de formation Professionnelle.