απειλές από το Internet και τα τρωτά σημεία στο εσωτερικό τα λειτουργικά συστήματα μπορεί να οδηγήσει σε κατάρρευση τον υπολογιστή και να κάνουν τις πληροφορίες απρόσιτη . Αυτές οι απειλές και τρωτά σημεία περιλαμβάνουν : . Ευπάθειες από ασθενώς σχεδιασμένα συστήματα πληροφορικής , νεοεμφανιζόμενα που βασίζονται στο Internet απειλές και μη εξουσιοδοτημένη πρόσβαση
εικόνων Κίνδυνοι Δικτύων και Αξιολόγησης Απειλών
Η
Κίνδυνοι και απειλές που να ενέχουν κινδύνους της επίθεσης και εισβολής στα συστήματα πληροφορικής και των περιουσιακών στοιχείων πρέπει να προσδιοριστούν . Ο κίνδυνος ή απειλή κατά ξεκινώντας με έναν κατάλογο των γνωστών κινδύνων ή απειλών ομαδοποιούνται ανάλογα με το δίκτυο , υποδοχής και εφαρμογή μπορεί να χρησιμοποιηθεί . Οι πιο κοινές απειλές του δικτύου απεικονίζεται ως εξής :
διακομιστές Web ευπάθεια σε επιθέσεις DoS
Μη εξουσιοδοτημένη πρόσβαση στο δίκτυο
Καταστροφικές διαρρήξεις και τις επιθέσεις
Πληροφορίες αποκάλυψη
επίθεση Smurf
υπερχείλιση διείσδυση στους διακομιστές DNS
Η Host και Ανάλυση Κινδύνου Εφαρμογή
Η
χρησιμοποιώντας Nmap , Netcat και άλλα εργαλεία διείσδυσης ασφάλειας προσδιορίζει ένα ευρύ φάσμα απειλών , όπως η πλαστογράφηση , παραποίηση και τα τρωτά σημεία . Για παράδειγμα , τα Windows servers έχει τα ακόλουθα θέματα ευπάθειας :
IIS WebDAV ευπάθεια
Υπερχείλιση ευπάθεια
Αδυναμίες που σχετίζονται με τα συστήματα βάσεων δεδομένων και συστημάτων πληροφορικής έχουν ως εξής :
αδύναμο κλειδί κρυπτογράφησης
απομακρυσμένη εκτέλεση κώδικα ευπάθειας
SQL ένεση ή cross-site scripting
Όνομα απαρίθμηση
Παράμετρος παραβιάσεις
Session και Cookie εικόνων
Αντίμετρα για τους κινδύνους και τις απειλές
Η
Για να προστατεύσει τις πληροφορίες και την άμβλυνση των απειλών για την ασφάλεια του δικτύου , τα ακόλουθα μέτρα θα είναι ζωτικής σημασίας :
η προστασία των συστημάτων πληροφοριών και των δικτύων από τους προσδιορισμένους κινδύνους
εποπτεία διαχειριστή του δικτύου , με τη βοήθεια του λογισμικού παρακολούθησης δικτύου
Ανάπτυξη ασφαλούς σχεδιασμού των άλλων συστημάτων πληροφοριών της βάσης δεδομένων και
Ανάπτυξη της SSL encrption
εφαρμογής IPSec για να αποφεύγεται η νοθεία και διάρκεια πειρατεία
Εφαρμογή ελέγχου πρόσβασης σε δρομολογητές
εγκατάσταση του υλικού και του λογισμικού firewalls
Εφαρμογή συσκευές ασφαλείας E -mail
Awareness
Η ασφάλεια Πληροφοριών
Η
Σε ένα περιβάλλον οργάνωσης , οι πληροφορίες θα εμπίπτουν στις εξής κατηγορίες: χρηματοοικονομικά στοιχεία , τα στοιχεία των πελατών , το σχεδιασμό του προϊόντος και των χρηστών πληροφορίες . Διάφορα ουσιαστική εφαρμογή της ασφάλειας θα πρέπει να υλοποιηθεί λόγω της εμπιστευτικότητας , τη διαθεσιμότητα και την ακεραιότητα των πληροφοριών .
Η κυριότητα πληροφοριών θα πρέπει να καθοριστεί, καθώς και τα δικαιώματα πρόσβασης . Ένα τμήμα της ασφάλειας των πληροφοριών θα πρέπει να είναι σε ισχύ για την εφαρμογή της πολιτικής ασφάλειας . Οι χρήστες θα πρέπει να γνωρίζει καλά τις πληροφορίες εμπιστευτικού χαρακτήρα και να συμμορφώνεται με τη ρητή πολιτική ασφάλειας . Οι εργαζόμενοι έχουν ευθύνες για την εκμάθηση της πολιτικής ασφάλειας των πληροφοριών και την υποβολή εκθέσεων για την αντίστοιχη κατηγορία σε περίπτωση παραβίασης .
Η
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα