Pergunta  
 
Conhecimento computador >> Pergunta >> PC Resolução de problemas >> 
Conscientização de Segurança da Informação e Formação
A segurança da informação é um campo abrangente que inclui riscos e avaliação de ameaças , mitigação e controle de backup e recuperação de dados. A segurança da informação é fundamental para a organização moderna e seus usuários individuais. Política de segurança da informação precisa tratar sistemas de informação e segurança ambiente de comunicação , tais como sistemas operacionais, servidores de banco de dados , servidores web, sistemas de TI e redes internas e externas . Em uma organização, as informações do usuário , informações de clientes e bancos de dados financeiros , etc, devem ser gerenciados e protegidos adequadamente , devido ao elevado potencial de divulgação de informações e perda de dados. Segurança da Informação Importância

Ameaças da Internet e vulnerabilidades dentro dos sistemas operacionais pode levar a avaria do computador e tornar as informações inacessíveis. Estas ameaças ou vulnerabilidades incluem: . Vulnerabilidades de sistemas de TI fracamente concebido, ameaças baseadas na Internet emergentes e acesso não autorizado

Riscos de rede e Avaliação da Ameaça

riscos e ameaças que potencialmente apresentar riscos de ataque e invasão aos sistemas de TI e ativos precisam ser identificados . Pode ser utilizado um risco ou ameaça mesa começando com uma lista de riscos ou ameaças agrupados por rede , host e aplicação conhecidos. As ameaças de rede mais comuns são ilustrados como segue :

vulnerabilidade servidores Web para ataques DoS

O acesso não autorizado à rede

Destrutivos arrombamentos e ataques

Informações divulgação

Smurf ataque

buffer overflow na intrusão dos servidores DNS
Anfitrião e Aplicação de Análise de Risco

usando o Nmap , Netcat e outras ferramentas de penetração de segurança identifica uma ampla gama de ameaças , tais como falsificação, violação e vulnerabilidades. Por exemplo, os servidores Windows tem as seguintes vulnerabilidades :

vulnerabilidade IIS WebDAV

Buffer overflow vulnerabilidade

vulnerabilidades relacionadas aos sistemas de bancos de dados e sistemas de TI são as seguintes:

chave de criptografia fraca

vulnerabilidade Execução Remota de Código

injeção de SQL ou cross-site scripting

usuário enumeração

Parâmetro adulteração

Sessão e Cookies

Contra- medidas sobre os riscos e ameaças

Para proteger as informações e mitigar as ameaças à segurança de rede, as seguintes medidas serão cruciais :

Proteção dos sistemas de informação e rede de riscos identificados
supervisão Administrador

da rede, com a ajuda de software de monitoramento de rede

implantação de design seguro de banco de dados e outros sistemas de informação
implantação

de SSL encrption

Implementando o IPSec para impedir duplicação e seqüestro de sessão

Implementação de controle de acesso em roteadores

implantação de firewalls de hardware e software

implementando appliances de segurança de e-mail
consciência
Information Security

Em um ambiente organização , a informação vai se enquadram nas seguintes categorias: dados financeiros, dados do cliente, design de produto e usuário informações . Vários reforços de segurança devem ser implementadas devido à confidencialidade, disponibilidade e integridade da informação .

A posse de informações devem ser definidos , bem como os direitos de acesso . Uma divisão de segurança da informação deve estar no local para a implementação da política de segurança . Os usuários devem estar bem conscientes da confidencialidade da informação e conformidade com a política de segurança explícita. Os funcionários têm responsabilidades para aprender a política de segurança da informação e comunicação para a divisão correspondente em caso de violação .

Anterior :

Próximo : No
  Os artigos relacionados
·Como testar um interruptor de alimentação 
·Como solucionar XP e USB Problemas de teclado 
·Erros de atualização do Microsoft Windows 
·Como reproduzir arquivos AAC no Windows Media Player 
·Por que meu Laptop demoram tanto para Tampão Vídeos 
·Como configurar um proxy com Netsh 
·Como remover o Trojan Gozi 
·Meu Laptop Touchpad não funciona 
·Como solucionar problemas de Áudio e Vídeo Codecs no …
·Como alterar resolução do HP Pavilion Webcam para um …
  Artigos em destaque
·Como descompactar arquivos GZ no Windows 
·Como solucionar problemas de um Código Scanner Symbol …
·Como solucionar o Office para Mac 
·Atualizações Automáticas não instalar 
·Como remover o Trojan Win32.banker 
·Como reinstalar drivers de Modem no XP 
·Como alterar ferramenta de configurações de Bar 
·Por que não piscam Sticks Trabalhar com porta USB Hubs…
·Computador tem Aleatórias aprisionamento Reboots 
·Como converter arquivos de áudio de CD para MP3 com o …
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados