Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Documentar Riscos Violação
violações de segurança de rede resultou em roubo de identidade e ações judiciais. Documentar os riscos de violação da sua empresa é o primeiro passo para prevenir que isso aconteça . Identificar potenciais violações requer mais do que verificar o seu firewall e rede de criptografia : O elemento humano é igualmente importante. Erros por sua equipe ou colegas de trabalho pode levar a uma violação , independentemente de quão bom é o seu técnico é . Ameaças potenciais

Comece por identificar potenciais ameaças e vulnerabilidades na sua organização. Colaboradores, temps ou trabalhadores recém- demitidos que têm acesso a dados representam uma ameaça tão grande . Hackers tentam quebrar a sua segurança são outra . Se os seus dados de negócios ou cliente passa para as mãos de terceiros - fornecedores , parceiros de negócios e banqueiros , por exemplo - as partes pode vir a ser outro ponto fraco. Reveja seus sistemas de segurança para todas as falhas óbvias ; . Taxas Risk Analytics configurado incorretamente firewalls como uma das principais ameaças à segurança
cálculo do risco

Uma vez que você tem uma lista de potenciais ameaças, documento quais representam sérios riscos . Um funcionário de baixo nível que não tem acesso ao computador representa menos de um risco do que um profissional de TI com rancor. Se a sua empresa não tem procedimentos de manipulação de dados para evitar revelando acidentalmente os dados do cliente , esse é outro sério risco. Para o cálculo do nível de risco , considerar todos os potenciais efeitos negativos , como a perda de clientes, perda de dinheiro , tendo que encerrar sua rede temporariamente eo golpe para a imagem da sua empresa.
Atualização de segurança

Depois de documentar os riscos contra-ordenação, escorar a sua segurança para impedi-los . Comece com os mais potencialmente catastrófico violações . Impedir violações requer mais do que a criptografia e outras soluções técnicas : Considere o lado humano da segurança, como funcionários que usam senhas facilmente jogáveis ​​ou não levam a segurança a sério . Pense sobre a segurança da operação de seus parceiros de negócios , bem como o seu próprio. Se você criptografar dados-chave e regular cuidadosamente o acesso , você ainda tem um problema , se seus parceiros não seguem políticas igualmente estritas.
Repensando

Nunca assuma que, uma vez você já documentados os riscos de violação , você pode ficar tranqüilo . A paisagem de tecnologia da informação muda constantemente , criando novas vulnerabilidades. Tecnologias de Mobile- pagamento que permitem os consumidores a fazer compras de crédito e débito com smartphones , por exemplo, são um novo campo. O campo está crescendo de forma constante, mas que carece de qualquer padrão de segurança comum. Os aplicativos são fáceis de desenvolver , mas os desenvolvedores nem sempre fazem a segurança uma prioridade. Analise os riscos criados pelas novas tecnologias , se você quiser permanecer no topo de novos perigos de violação .

Anterior :

Próximo : No
  Os artigos relacionados
·A história do Hacking 
·O que é um Token de Soft 
·Como verificar uma SMB CIFS Problema no Windows 2003 
·NMAP & Strobe Rede Scanners 
·O que faz um cliente NAP Fazer 
·About: blank Threat Hijack 
·Meu PeerGuardian não bloquear HTTP 
·Como detectar Ping Sweep 
·Como porta para a frente com a SonicWALL 
·Bloqueio Workstation devido à inatividade através de …
  Artigos em destaque
·Como fazer Upstream Bandwidth Melhor 
·Protocolo TCP /IP não 
·Como construir uma rede de computadores Home 
·Como exibir um outro computador na rede no Snow Leopard…
·Como enviar um fax em um servidor 
·Usa a Internet Home 
·Como conectar uma categoria 5 a uma tomada 
·Como definir o endereço IP em um jato de tinta HP Busi…
·Como converter arquivos FLV para arquivos de iPod 
·Como testar a velocidade entre dois computadores 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados