Trang Chủ Tài chính Cá nhân Thực hiện các Kiểm tra Bảo mật CNTT khác nhau trong môi trường riêng của bạn - những đầu

Thực hiện các Kiểm tra Bảo mật CNTT khác nhau trong môi trường riêng của bạn - những đầu

Video: Hướng dẫn cách sử dụng, cách làm slide PowerPoint 2010 2025

Video: Hướng dẫn cách sử dụng, cách làm slide PowerPoint 2010 2025
Anonim

Một yếu tố cốt lõi của kiểm tra an ninh thông tin là biết phải kiểm tra những gì và tìm gì từ hacker. Mỗi tổ chức đều có môi trường mạng riêng biệt, khả năng chịu đựng rủi ro và yêu cầu. Vì vậy, không phải tất cả các đánh giá an ninh đều giống nhau. Một số đánh giá rất rộng để bao gồm tất cả mọi thứ với một địa chỉ IP hoặc URL, trong khi một số khác chỉ có thể tập trung vào máy chủ, mạng không dây hoặc các ứng dụng web cụ thể.

Bất kể kích thước của tổ chức hoặc ngành mà hoạt động, sau đây là các lĩnh vực chính của bất kỳ mạng nào thường bị khai thác bởi các hacker phạm tội và những kẻ lừa đảo bên trong:

  • Con người Bảo mật vật lý

  • Mật khẩu

  • Hệ thống cơ sở hạ tầng mạng

  • Mạng không dây

  • Thiết bị di động

  • Hệ điều hành

  • Các ứng dụng Web

  • Cơ sở dữ liệu và các hệ thống lưu trữ

  • Các khu vực này phải được xem xét cho "quả treo thấp" kết thúc bằng việc khai thác và làm cho nhiều doanh nghiệp gặp rắc rối. Việc quét, kiểm tra thâm nhập và các bài tập có liên quan của bạn có thể tập trung vào một hoặc nhiều khu vực này tại bất kỳ thời điểm nào. Bạn có thể thực sự giết hai con chim bằng một viên đá.

Ví dụ: bằng cách kiểm tra hệ điều hành của bạn trên các máy chủ và máy trạm, bạn có thể tìm ra những điểm yếu về mật khẩu trong các hệ thống đó cùng một lúc. Tương tự như vậy đối với kỹ thuật xã hội và an ninh vật lý vì chúng thường chồng chéo nhau.

Trong các cuộc kiểm tra bảo mật của bạn, hãy chắc chắn tìm kiếm các lỗi bảo mật phổ biến nhất như:

Mở các cổng mạng và các dịch vụ dễ bị khai thác như FTP, HTTP proxy và Microsoft SQL Server

Thiếu các bản vá lỗi phần mềm, bao gồm các bản vá cho các phần mềm của bên thứ ba như Java và Adobe Reader

  • Mở các chia sẻ mạng chia sẻ thông tin nhạy cảm

  • Các lỗi Web như cross-site scripting và SQL injection

  • Các mật khẩu yếu trên tường lửa, hệ điều hành và cơ sở dữ liệu máy chủ

  • Sự nhạy cảm của người dùng quá tin tưởng vào việc nhấp vào liên kết độc hại hoặc tệp đính kèm trong e-mail không mong muốn và để cho phép những người không có thẩm quyền vào tòa nhà

  • Tìm kiếm các lỗ hổng này theo nhiều góc độ: từ Internet như một người bên ngoài không đáng tin cậy cũng như từ bên trong mạng như một người dùng đáng tin cậy. Các góc độ càng tốt.

  • Nhìn vào thực tế tất cả các vi phạm dữ liệu lớn làm cho tiêu đề và bạn sẽ thấy rằng hầu như luôn luôn là một trong những lỗ hổng bảo mật đã bị nhân viên CNTT và nhân viên an ninh bỏ qua và sau đó bị khai thác bởi người có ý định không thành công.Mục tiêu của bạn là theo dõi những điểm yếu này và khắc phục chúng để bạn và doanh nghiệp của bạn không trở thành thống kê.

Thực hiện các Kiểm tra Bảo mật CNTT khác nhau trong môi trường riêng của bạn - những đầu

Lựa chọn của người biên tập

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây < thật khó để hầu hết các tổ chức dự đoán chính xác chi phí thực tế để chạy bất kỳ ứng dụng nào trong một trung tâm dữ liệu điện toán đám mây. Một máy chủ cụ thể có thể được sử dụng để hỗ trợ một số ứng dụng khác nhau. Trong một số tổ chức, có thể đã có những nỗ lực để buộc chi phí tính toán cho các phòng ban cụ thể, nhưng nếu có, mô hình có thể ...

Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

Quản lý nhận dạng là một chủ đề rộng áp dụng cho hầu hết các lĩnh vực trung tâm dữ liệu. Tuy nhiên, nó đặc biệt quan trọng trong việc bảo vệ môi trường điện toán đám mây. Bởi vì đám mây là về chia sẻ và ảo hóa tài nguyên vật lý trên nhiều người dùng bên trong (và thường là bên ngoài), bạn phải biết ai có quyền truy cập vào những dịch vụ nào. Corralling dữ liệu với ...

Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

Ngay cả khi tổ chức CNTT của bạn đã có một- chiến lược an ninh được thiết kế, các vấn đề khác nhau sẽ bề mặt bằng điện toán đám mây. Do đó, chiến lược của bạn phải tính đến mô hình tính toán khác. Trên thực tế, bạn muốn đảm bảo rằng chiến lược bảo mật CNTT của bạn được xếp hàng với chiến lược bảo mật trên đám mây của bạn. Các con trỏ để tạo ra một đám mây ...

Lựa chọn của người biên tập

Sử dụng các lớp Mask trong Flash CS5 - núm vú

Sử dụng các lớp Mask trong Flash CS5 - núm vú

Che mặt nạ trong Adobe Flash Creative Suite 5 liên quan đến việc sử dụng một hình dạng ) để ẩn hoặc tiết lộ một số phần của tác phẩm nghệ thuật Flash CS5 - giống như xem bên ngoài qua một cửa sổ nhỏ trong nhà bạn. Kích thước cửa sổ giới hạn những gì bạn có thể nhìn thấy khi bạn ở trong. Flash có một kiểu đặc biệt ...

Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

Adobe Flash Creative Suite 5 công cụ như Pen và Pencil cung cấp cho bạn những cách khác nhau để tạo ra những con đường vuốt ve. Ngược lại, công cụ Brush Flash CS5 sơn với đầy. Giống như một cây cọ lỗi thời, công cụ này có thể tạo ra những nét dầy dày, rộng với màu sắc đậm đặc hay những gradient cho những hiệu ứng nghệ thuật xuất sắc. Công cụ Brush ...

Clip phim Flash CS5 là gì? - núm vú

Clip phim Flash CS5 là gì? - núm vú

Adobe Flash Creative Suite 5 có thể bao gồm toàn bộ các hình động Flash CS5 độc lập nhưng được đặt và duy trì trong bộ phim của bạn cũng dễ dàng như các biểu tượng đồ hoạ. Movie Clip là một trong ba loại biểu tượng trong Flash, và giống như các biểu tượng đồ hoạ, chúng có thể được sao chép một cách dễ dàng và ...

Lựa chọn của người biên tập

Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

Nút gửi thường được sử dụng trong lập trình phía máy chủ. Trong dạng lập trình HTML5 này, mã này nằm trên máy chủ web. Bạn có thể sử dụng PHP để tạo mã phía máy chủ. Thẻ cũng được sử dụng để tạo nút Gửi! Mặc dù chúng trông giống nhau, nút Submit khác với ...

Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

Hộp kiểm tra là một công cụ hữu ích cho các nhà phát triển trang web HTML5 và CSS3. Hộp kiểm được sử dụng khi bạn muốn người dùng bật hoặc tắt một lựa chọn cụ thể. Mỗi ô kiểm tra đại diện cho một giá trị đúng hoặc sai có thể được chọn hoặc không được chọn, và trạng thái của mỗi hộp kiểm là hoàn toàn