Seguridad de la información es un campo amplio que incluye la evaluación de riesgos y amenazas , la mitigación y el control y los datos de copia de seguridad y recuperación. Seguridad de la información es fundamental para la organización moderna y de sus usuarios. Política de seguridad de la información es necesario para hacer frente a los sistemas de información y de seguridad entorno de comunicación , tales como sistemas operativos , servidores de bases de datos , servidores web , sistemas informáticos y las redes internas y externas. En una organización, la información del usuario , información de clientes y bases de datos financieros, etc , debe ser administrado y asegurado adecuadamente debido al alto potencial de divulgación de información y la pérdida de datos . Información de seguridad Importancia
amenazas procedentes de Internet y las vulnerabilidades en los sistemas operativos pueden conducir a fallo del sistema y hacer que la información inaccesible. Estas amenazas o vulnerabilidades comprenden : las vulnerabilidades de los sistemas informáticos diseñados débilmente , de reciente aparición amenazas basadas en Internet y el acceso no autorizado
Riesgos Red y Evaluación de amenazas
riesgos y amenazas que . potencialmente representar un riesgo de ataque e intrusión en los sistemas informáticos y los activos deben ser identificados . Una tabla de riesgo o amenaza a partir de una lista de los riesgos conocidos o amenazas agrupados por la red , de host y la aplicación puede ser utilizada. Las amenazas de red más comunes se ilustran de la siguiente manera :
servidores Web vulnerabilidad a los ataques de denegación
acceso no autorizado a la red
destructivas robos y ataques
< p > Información divulgación
Smurf ataque
Buffer overflow intrusión en el DNS servidores
Host y Aplicación de Análisis de Riesgo
Usando Nmap , Netcat y otras herramientas de penetración de seguridad identifica una amplia gama de amenazas, como la suplantación de identidad , manipulación y vulnerabilidades. Por ejemplo , los servidores de Windows tiene las siguientes vulnerabilidades :
IIS WebDAV vulnerabilidad
Desbordamiento de búfer
vulnerabilidades relacionadas con los sistemas de bases de datos y sistemas de TI son los siguientes :
< p> Débil cifrado de clave
vulnerabilidad de ejecución remota de código
inyección SQL o cross-site scripting
Usuario enumeración
manipulación de parámetros
Sesión y Cookies
Counter- medidas respecto a los riesgos y amenazas
Para proteger la información y mitigar las amenazas de seguridad de red , las medidas siguientes serán cruciales :
< p> la protección de los sistemas de información y redes de los riesgos identificados
administrador de supervisión de la red, con la ayuda de la red de monitoreo de software
despliegue de diseño seguro de base de datos y otros sistemas de información
despliegue de encrption SSL
Implementar IPSec para evitar la suplantación y el secuestro de sesión
implementación del control de acceso en los routers
implementación del hardware y software de firewall
Implementación de seguridad de correo electrónico aparatos
Información sobre Seguridad de la
En un entorno organización , la información va a caer en las siguientes categorías : datos financieros , datos de clientes , diseño de productos y el usuario información. Varios refuerzos de seguridad deben ser implementadas debido a la confidencialidad, disponibilidad e integridad de la información .
La propiedad de la información debe ser definida , así como los derechos de acceso. Una división de seguridad de la información debe estar en su lugar para la aplicación de la política de seguridad. Los usuarios deben ser conscientes de la confidencialidad de la información y cumplir con la política de seguridad explícita. Los empleados tienen la responsabilidad de aprender la política de seguridad de información y presentación de informes a la división correspondiente en caso de incumplimiento .