“Conocimientos Problema>Solución de problemas de PC

Información Security Awareness & Training

2016/1/11
Seguridad de la información es un campo amplio que incluye la evaluación de riesgos y amenazas , la mitigación y el control y los datos de copia de seguridad y recuperación. Seguridad de la información es fundamental para la organización moderna y de sus usuarios. Política de seguridad de la información es necesario para hacer frente a los sistemas de información y de seguridad entorno de comunicación , tales como sistemas operativos , servidores de bases de datos , servidores web , sistemas informáticos y las redes internas y externas. En una organización, la información del usuario , información de clientes y bases de datos financieros, etc , debe ser administrado y asegurado adecuadamente debido al alto potencial de divulgación de información y la pérdida de datos . Información de seguridad Importancia

amenazas procedentes de Internet y las vulnerabilidades en los sistemas operativos pueden conducir a fallo del sistema y hacer que la información inaccesible. Estas amenazas o vulnerabilidades comprenden : las vulnerabilidades de los sistemas informáticos diseñados débilmente , de reciente aparición amenazas basadas en Internet y el acceso no autorizado
Riesgos Red y Evaluación de amenazas

riesgos y amenazas que . potencialmente representar un riesgo de ataque e intrusión en los sistemas informáticos y los activos deben ser identificados . Una tabla de riesgo o amenaza a partir de una lista de los riesgos conocidos o amenazas agrupados por la red , de host y la aplicación puede ser utilizada. Las amenazas de red más comunes se ilustran de la siguiente manera :

servidores Web vulnerabilidad a los ataques de denegación

acceso no autorizado a la red

destructivas robos y ataques
< p > Información divulgación

Smurf ataque

Buffer overflow intrusión en el DNS servidores
Host y Aplicación de Análisis de Riesgo

Usando Nmap , Netcat y otras herramientas de penetración de seguridad identifica una amplia gama de amenazas, como la suplantación de identidad , manipulación y vulnerabilidades. Por ejemplo , los servidores de Windows tiene las siguientes vulnerabilidades :

IIS WebDAV vulnerabilidad

Desbordamiento de búfer

vulnerabilidades relacionadas con los sistemas de bases de datos y sistemas de TI son los siguientes :
< p> Débil cifrado de clave

vulnerabilidad de ejecución remota de código

inyección SQL o cross-site scripting

Usuario enumeración

manipulación de parámetros

Sesión y Cookies
Counter- medidas respecto a los riesgos y amenazas

Para proteger la información y mitigar las amenazas de seguridad de red , las medidas siguientes serán cruciales :
< p> la protección de los sistemas de información y redes de los riesgos identificados

administrador de supervisión de la red, con la ayuda de la red de monitoreo de software

despliegue de diseño seguro de base de datos y otros sistemas de información

despliegue de encrption SSL

Implementar IPSec para evitar la suplantación y el secuestro de sesión

implementación del control de acceso en los routers

implementación del hardware y software de firewall

Implementación de seguridad de correo electrónico aparatos
Información sobre Seguridad de la

En un entorno organización , la información va a caer en las siguientes categorías : datos financieros , datos de clientes , diseño de productos y el usuario información. Varios refuerzos de seguridad deben ser implementadas debido a la confidencialidad, disponibilidad e integridad de la información .

La propiedad de la información debe ser definida , así como los derechos de acceso. Una división de seguridad de la información debe estar en su lugar para la aplicación de la política de seguridad. Los usuarios deben ser conscientes de la confidencialidad de la información y cumplir con la política de seguridad explícita. Los empleados tienen la responsabilidad de aprender la política de seguridad de información y presentación de informes a la división correspondiente en caso de incumplimiento .

Solución de problemas de PC
Cómo solucionar problemas de un Evo N600c
Mi Dreamweaver CS5 se bloquea en Inicio
Cómo Restaurar sistema MSDOS
Cómo saber si un CD es defectuoso , Bad , o en blanco
Cómo deshabilitar el bloqueador de página web
¿Por qué tendría que ejecutar un ordenador lento de lo normal
Cómo extraer música de una XBox
Cómo conseguir una cámara web desde un ordenador para discapacitados
Conocimientos Informáticos © http://www.ordenador.online