Information Security Awareness & Training
Informationssicherheit ist ein umfassendes Feld, Bedrohungs- und Bewertung, Eindämmung und Kontrolle und Datensicherung und Wiederherstellung. Informationssicherheit ist entscheidend für die moderne Organisation und seine einzelnen Benutzern. Informationssicherheitsrichtlinie muss Informationssysteme und Umgebung Kommunikationssicherheit, wie Betriebssysteme, Datenbank-Server, Webserver, IT-Systeme und interne und externe Netzwerke befassen. In einer Organisation, Benutzerinformationen, Kundeninformationen und Finanzdatenbanken, usw., verwaltet und ordnungsgemäß durch das hohe Potenzial für Informationen Offenlegung und Datenverlust geschützt werden sollte.
Informationen Sicherheit Bedeutung
Bedrohungen aus dem Internet und Schwachstellen im Betriebssystem können zu Computerzusammenbruch führen und dafür Informationen zugegriffen werden kann. Diese Bedrohungen und Schwachstellen umfassen: Schwachstellen aus schwach entwickelt es Systeme, neu entstehende internetbasierten Bedrohungen und unberechtigtem Zugriff.
Netzwerkrisiken und Einschätzung der Bedrohung
Risiken und Bedrohungen, die möglicherweise Risiken eines Angriffs und Eindringen auf die IT-Systeme und Anlagen aufwerfen müssen identifiziert werden. Eine Gefahr oder Bedrohung Tabelle, beginnend mit einer Liste der bekannten Risiken oder Gefahren, gruppiert nach Netzwerk, werden Host und Anwendung genutzt. Die häufigsten Netzwerkbedrohungen werden wie folgt dargestellt:
Sicherheitsanfälligkeit in Web-Server für DoS-Angriffe
Nicht autorisierten Zugriff auf das Netzwerk
Destruktive Einbrüche und Angriffe
Offenlegung von Informationen
Smurf-Angriff
Puffer-Überlauf-Eindringen in den DNS-Servern
Host und Anwendung-Risikoanalyse
Mit Nmap, Netcat und andere Sicherheitstools Durchdringung bezeichnet eine Vielzahl von Bedrohungen wie Spoofing, Manipulationen und Schwachstellen. So hat beispielsweise Windows-Servern die folgenden Sicherheitslücken:
Sicherheitsanfälligkeit in IIS WebDAV
Sicherheitslücke aufgrund von Pufferüberlauf
Sicherheitslücken im Zusammenhang mit Datenbanksystemen und IT-Systeme sind wie folgt:
Schwache Verschlüsselungsschlüssel
Remote Code Execution-Schwachstelle
SQL-Injection oder Cross-Site-scripting
Username-enumeration
Der Parameter Manipulation
Session und Cookie
Gegenmaßnahmen zu den Risiken und Gefahren
Um die Informationen zu schützen und Bedrohungen für Netzwerk-Sicherheit, werden folgenden Maßnahmen entscheidend:
Schutz der IT-Systeme und Netzwerk von identifizierten Risiken
Administrator-Aufsicht über das Netzwerk mit Hilfe von Netzwerk-monitoring-software
Bereitstellung von sicheren Entwurf der Datenbank und andere Systeme
Einsatz von SSL-encrption
Implementierung von IPSec zur Vermeidung von Manipulation und Session hijacking
Zugriffssteuerung auf Routern implementieren
Bereitstellung von Hard- und Software-firewalls
Umsetzung von E-mail-Security-appliances
Information Security Awareness
In einer Organisation-Umgebung wird die Informationen in die folgenden Kategorien fallen: Finanzdaten, Kundendaten, Produkt-Design und -Information. Aufgrund der Vertraulichkeit, Verfügbarkeit und Integrität der Informationen sollten verschiedene Sicherheit Vollstreckungen umgesetzt werden.
Der Besitz von Informationen, sowie die Zugriffsrechte definieren. Eine Sicherheit Abteilung sollte für Umsetzung der Sicherheitsrichtlinien. Die Benutzer sollten der Vertraulichkeit von Informationen bewusst werden und die explizite Sicherheitsrichtlinien einzuhalten. Die Mitarbeiter tragen Verantwortung für das Lernen Informationssicherheitsrichtlinie und Berichterstattung an die entsprechende Abteilung im Falle von Verstößen gegen.