Hjem Personlig finansiering Gjennomføre de ulike IT-sikkerhetstestene i ditt eget miljø - dummies

Gjennomføre de ulike IT-sikkerhetstestene i ditt eget miljø - dummies

Video: Thorium. 2024

Video: Thorium. 2024
Anonim

Et kjerneelement i informasjonssikkerhetstesting er å vite hva du skal teste og hva du skal se etter fra hackere. Hver organisasjon har sitt eget unike nettverksmiljø, risikotoleranse og krav. Derfor er ikke alle sikkerhetsvurderinger de samme. Enkelte vurderinger er brede for å inkludere alt med en IP-adresse eller URL, mens andre bare kan fokusere på servere, trådløse nettverk eller bestemte webapplikasjoner.

Uavhengig av størrelsen på organisasjonen eller bransjen der den opererer, er følgende nøkkelområdene i et gitt nettverk som ofte utnyttes av kriminelle hackere og sosialt innsidere:

  • Folk > Fysisk sikkerhet

  • Passord

  • Nettverksinfrastruktursystemer

  • Trådløse nettverk

  • Mobil enheter

  • Operativsystemer

  • Meldingssystemer
  • Nettapplikasjoner

  • Databaser og lagringssystemer

  • Disse områdene må vurderes for "low-hanging fruit" som ender opp utnyttet og får så mange bedrifter i trøbbel. Sårbarhetssøk, penetrasjonstesting og relaterte øvelser kan fokusere på ett eller flere av disse områdene til enhver tid. Du kan faktisk drepe to fugler med en stein.

For eksempel ved å teste operativsystemene dine på servere og arbeidsstasjoner, vil du sannsynligvis avdekke passordsvakheter i disse systemene samtidig. Det samme gjelder for sosialteknikk og fysisk sikkerhet, da de ofte overlapper hverandre.

Sørg for å se etter de vanligste sikkerhetsfeilene, for eksempel:

Åpne nettverksporter og tjenester som er utsatt for å utnytte, for eksempel FTP, HTTP-proxy og Microsoft SQL Server

  • Manglende programvareoppdateringer, inkludert patcher for tredjeparts programvare, for eksempel Java og Adobe Reader

  • Åpne nettverksaksjer som avslører sensitiv informasjon

  • Nettbrister som tverrsnittskripting og SQL-injeksjon

  • Svake passord på brannmurer, operativsystemer og database servere

  • Følsomhet for overbevisende brukere å klikke ondsinnede koblinger eller vedlegg i uønskede e-postmeldinger og gi uautoriserte personer inn i bygningen

  • Se etter disse sikkerhetsproblemene fra flere perspektiver: fra Internett som en usikker outsider, så vel som fra innsiden av nettverket som en pålitelig bruker. Jo flere vinkler jo bedre.

Se på praktisk talt alle de store databruddene som gjør overskriftene, og du vil se at det nesten alltid er en av disse sikkerhetsproblemene som ble oversett av IT- og sikkerhetspersonell og senere utnyttet av noen med dårlig hensikt.Målet ditt er å spore opp disse svakhetene og fikse dem slik at du og din bedrift ikke ender med å bli en statistikk.

Gjennomføre de ulike IT-sikkerhetstestene i ditt eget miljø - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...