minacce provenienti da Internet e le vulnerabilità nei sistemi operativi possono portare alla rottura del computer e di rendere le informazioni inaccessibili . Queste minacce o vulnerabilità comprendono : le vulnerabilità di sistemi debolmente progettati , le minacce basate su Internet e l'accesso non autorizzato emergente
rischi di rete e valutazione della minaccia
rischi e le minacce che . potenzialmente comportare rischi di attacco e di intrusione nei sistemi IT e le attività devono essere identificati . Un rischio o minaccia tavolo a partire da un elenco di rischi noti o minacce raggruppati per rete , host e applicazione può essere utilizzata . Le minacce di rete più comuni sono illustrati come segue :
Web server vulnerabilità ad attacchi DoS
l'accesso non autorizzato alla rete
distruttive irruzioni e gli attacchi
divulgazione di informazioni
Smurf attacco
Buffer overflow intrusione nel server DNS
Host e Application Risk Analysis
utilizzando Nmap , Netcat e altri strumenti di penetrazione di sicurezza identifica una vasta gamma di minacce , come attacchi di spoofing , manomissione e vulnerabilità . Ad esempio, i server di Windows ha le seguenti vulnerabilità :
IIS WebDAV vulnerabilità
Buffer Overflow Vulnerability
vulnerabilità relative ai sistemi di banche dati e sistemi informatici sono i seguenti :
debole crittografia a chiave
remota esecuzione di codice in vulnerabilità
SQL injection o cross -site scripting
Nome utente enumerazione
parametro manomissione
sessione e cookie
contromisure Per quanto riguarda i rischi e le minacce
per proteggere le informazioni e mitigare le minacce alla sicurezza della rete , le seguenti misure saranno cruciali :
Protezione dei sistemi informativi e di rete da rischi individuati
supervisione dell'amministratore della rete , con l'aiuto della rete di monitoraggio il software
distribuzione di progettazione sicura di dati e di altri sistemi informativi
distribuzione di encrption SSL
implementazione di IPSec per impedire lo spoofing e dirottamento di sessione
Implementazione controllo di accesso sul router
distribuzione di hardware e firewall software
Implementazione e-mail Security Appliances
Information Security Awareness
In un ambiente dell'organizzazione, informazioni cadrà nelle seguenti categorie : dati finanziari , dati dei clienti , product design e degli utenti informazioni . Diverse esecuzioni di sicurezza dovrebbero essere attuate a causa della riservatezza , disponibilità e integrità delle informazioni .
La proprietà informazione dovrebbe essere definito , così come i diritti di accesso . Una divisione della sicurezza delle informazioni dovrebbe essere a posto per l'attuazione della politica di sicurezza . Gli utenti dovrebbero essere ben consapevoli delle informazioni riservatezza e rispettare la politica di sicurezza esplicito . I dipendenti hanno responsabilità per l'apprendimento politica di sicurezza delle informazioni e la segnalazione al corrispondente divisione in caso di violazioni .
Domanda © www.354353.com