| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> Solución de problemas de PC >> Content
    Información Security Awareness & Training
    Seguridad de la información es un campo amplio que incluye la evaluación de riesgos y amenazas , la mitigación y el control y los datos de copia de seguridad y recuperación. Seguridad de la información es fundamental para la organización moderna y de sus usuarios. Política de seguridad de la información es necesario para hacer frente a los sistemas de información y de seguridad entorno de comunicación , tales como sistemas operativos , servidores de bases de datos , servidores web , sistemas informáticos y las redes internas y externas. En una organización, la información del usuario , información de clientes y bases de datos financieros, etc , debe ser administrado y asegurado adecuadamente debido al alto potencial de divulgación de información y la pérdida de datos . Información de seguridad Importancia

    amenazas procedentes de Internet y las vulnerabilidades en los sistemas operativos pueden conducir a fallo del sistema y hacer que la información inaccesible. Estas amenazas o vulnerabilidades comprenden : las vulnerabilidades de los sistemas informáticos diseñados débilmente , de reciente aparición amenazas basadas en Internet y el acceso no autorizado
    Riesgos Red y Evaluación de amenazas

    riesgos y amenazas que . potencialmente representar un riesgo de ataque e intrusión en los sistemas informáticos y los activos deben ser identificados . Una tabla de riesgo o amenaza a partir de una lista de los riesgos conocidos o amenazas agrupados por la red , de host y la aplicación puede ser utilizada. Las amenazas de red más comunes se ilustran de la siguiente manera :

    servidores Web vulnerabilidad a los ataques de denegación

    acceso no autorizado a la red

    destructivas robos y ataques
    < p > Información divulgación

    Smurf ataque

    Buffer overflow intrusión en el DNS servidores
    Host y Aplicación de Análisis de Riesgo

    Usando Nmap , Netcat y otras herramientas de penetración de seguridad identifica una amplia gama de amenazas, como la suplantación de identidad , manipulación y vulnerabilidades. Por ejemplo , los servidores de Windows tiene las siguientes vulnerabilidades :

    IIS WebDAV vulnerabilidad

    Desbordamiento de búfer

    vulnerabilidades relacionadas con los sistemas de bases de datos y sistemas de TI son los siguientes :
    < p> Débil cifrado de clave

    vulnerabilidad de ejecución remota de código

    inyección SQL o cross-site scripting

    Usuario enumeración

    manipulación de parámetros

    Sesión y Cookies
    Counter- medidas respecto a los riesgos y amenazas

    Para proteger la información y mitigar las amenazas de seguridad de red , las medidas siguientes serán cruciales :
    < p> la protección de los sistemas de información y redes de los riesgos identificados

    administrador de supervisión de la red, con la ayuda de la red de monitoreo de software

    despliegue de diseño seguro de base de datos y otros sistemas de información

    despliegue de encrption SSL

    Implementar IPSec para evitar la suplantación y el secuestro de sesión

    implementación del control de acceso en los routers

    implementación del hardware y software de firewall

    Implementación de seguridad de correo electrónico aparatos
    Información sobre Seguridad de la

    En un entorno organización , la información va a caer en las siguientes categorías : datos financieros , datos de clientes , diseño de productos y el usuario información. Varios refuerzos de seguridad deben ser implementadas debido a la confidencialidad, disponibilidad e integridad de la información .

    La propiedad de la información debe ser definida , así como los derechos de acceso. Una división de seguridad de la información debe estar en su lugar para la aplicación de la política de seguridad. Los usuarios deben ser conscientes de la confidencialidad de la información y cumplir con la política de seguridad explícita. Los empleados tienen la responsabilidad de aprender la política de seguridad de información y presentación de informes a la división correspondiente en caso de incumplimiento .

    Previous :

    next :
      Artículos relacionados
    ·Cómo subir fotos más rápido 
    ·Cómo solucionar problemas de un IBM Thinkpad R51 
    ·Cómo diagnosticar la placa base o del procesador Probl…
    ·Cómo utilizar un disco de recuperación de Laptop Tosh…
    ·Problemas con el ratón en XP 
    ·Cómo optimizar y reparar su PC 
    ·Cómo arreglar un cargador de batería para un ordenado…
    ·Cómo reiniciar un equipo desde cero 
    ·Cómo arreglar la cola de impresión en Vista 
    ·Cómo editar el Registro en un dispositivo móvil 
      Artículos destacados
    ·No puedo descargar un archivo desde MediaFire 
    ·¿Qué es Bootmgr en XP 
    ·Cómo acelerar una PC Running 
    ·Cómo grabar películas descargadas 
    ·Cómo editar un registro de No -Boot 
    ·Cómo reemplazar una batería CMOS G35 AV600 
    ·Cómo Buffer un CD para el hogar 
    ·Mi Acer Aspire 5315-2153 tiene sonido al reproducir DVD…
    ·La utilidad para probar la velocidad del procesador 
    ·Cómo entrar en CMOS A través de una Compaq Presario 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com