Information Security Awareness & Training

March 2

Information Security Awareness & Training

Informationssicherheit ist ein umfassendes Feld, Bedrohungs- und Bewertung, Eindämmung und Kontrolle und Datensicherung und Wiederherstellung. Informationssicherheit ist entscheidend für die moderne Organisation und seine einzelnen Benutzern. Informationssicherheitsrichtlinie muss Informationssysteme und Umgebung Kommunikationssicherheit, wie Betriebssysteme, Datenbank-Server, Webserver, IT-Systeme und interne und externe Netzwerke befassen. In einer Organisation, Benutzerinformationen, Kundeninformationen und Finanzdatenbanken, usw., verwaltet und ordnungsgemäß durch das hohe Potenzial für Informationen Offenlegung und Datenverlust geschützt werden sollte.

Informationen Sicherheit Bedeutung

Information Security Awareness & Training

Bedrohungen aus dem Internet und Schwachstellen im Betriebssystem können zu Computerzusammenbruch führen und dafür Informationen zugegriffen werden kann. Diese Bedrohungen und Schwachstellen umfassen: Schwachstellen aus schwach entwickelt es Systeme, neu entstehende internetbasierten Bedrohungen und unberechtigtem Zugriff.

Netzwerkrisiken und Einschätzung der Bedrohung

Risiken und Bedrohungen, die möglicherweise Risiken eines Angriffs und Eindringen auf die IT-Systeme und Anlagen aufwerfen müssen identifiziert werden. Eine Gefahr oder Bedrohung Tabelle, beginnend mit einer Liste der bekannten Risiken oder Gefahren, gruppiert nach Netzwerk, werden Host und Anwendung genutzt. Die häufigsten Netzwerkbedrohungen werden wie folgt dargestellt:

Sicherheitsanfälligkeit in Web-Server für DoS-Angriffe

Nicht autorisierten Zugriff auf das Netzwerk

Destruktive Einbrüche und Angriffe

Offenlegung von Informationen

Smurf-Angriff

Puffer-Überlauf-Eindringen in den DNS-Servern

Host und Anwendung-Risikoanalyse

Mit Nmap, Netcat und andere Sicherheitstools Durchdringung bezeichnet eine Vielzahl von Bedrohungen wie Spoofing, Manipulationen und Schwachstellen. So hat beispielsweise Windows-Servern die folgenden Sicherheitslücken:

Sicherheitsanfälligkeit in IIS WebDAV

Sicherheitslücke aufgrund von Pufferüberlauf

Sicherheitslücken im Zusammenhang mit Datenbanksystemen und IT-Systeme sind wie folgt:

Schwache Verschlüsselungsschlüssel

Remote Code Execution-Schwachstelle

SQL-Injection oder Cross-Site-scripting

Username-enumeration

Der Parameter Manipulation

Session und Cookie

Gegenmaßnahmen zu den Risiken und Gefahren

Um die Informationen zu schützen und Bedrohungen für Netzwerk-Sicherheit, werden folgenden Maßnahmen entscheidend:

Schutz der IT-Systeme und Netzwerk von identifizierten Risiken

Administrator-Aufsicht über das Netzwerk mit Hilfe von Netzwerk-monitoring-software

Bereitstellung von sicheren Entwurf der Datenbank und andere Systeme

Einsatz von SSL-encrption

Implementierung von IPSec zur Vermeidung von Manipulation und Session hijacking

Zugriffssteuerung auf Routern implementieren

Bereitstellung von Hard- und Software-firewalls

Umsetzung von E-mail-Security-appliances

Information Security Awareness

In einer Organisation-Umgebung wird die Informationen in die folgenden Kategorien fallen: Finanzdaten, Kundendaten, Produkt-Design und -Information. Aufgrund der Vertraulichkeit, Verfügbarkeit und Integrität der Informationen sollten verschiedene Sicherheit Vollstreckungen umgesetzt werden.

Der Besitz von Informationen, sowie die Zugriffsrechte definieren. Eine Sicherheit Abteilung sollte für Umsetzung der Sicherheitsrichtlinien. Die Benutzer sollten der Vertraulichkeit von Informationen bewusst werden und die explizite Sicherheitsrichtlinien einzuhalten. Die Mitarbeiter tragen Verantwortung für das Lernen Informationssicherheitsrichtlinie und Berichterstattung an die entsprechende Abteilung im Falle von Verstößen gegen.