| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> PC Dépannage >> Content
    Sécurité de l'information sensibilisation et formation
    Sécurité de l'information est un domaine complet qui comprend des risques et l'évaluation des menaces , de l'atténuation et de contrôle et de sauvegarde de données et la récupération. La sécurité des informations est essentielle à l'organisation moderne et de ses utilisateurs. La politique de sécurité de l'information doit porter sur les systèmes d'information et la sécurité de l'environnement de communication , tels que les systèmes d'exploitation, serveurs de bases de données , serveurs web , les systèmes informatiques et les réseaux internes et externes. Dans une organisation , les informations utilisateur , les informations clients et les bases de données financières, etc , doit être géré et sécurisé correctement en raison du fort potentiel de divulgation de l'information et de la perte de données. Sécurité de l'information Importance

    menaces de l' Internet et les vulnérabilités dans les systèmes d'exploitation peuvent conduire à la panne d'ordinateur et de rendre l'information inaccessible. Ces menaces ou des vulnérabilités comprennent : les vulnérabilités des systèmes informatiques conçus faiblement , nouvellement nouvelles menaces Internet et les accès non autorisés
    Réseau Risques et évaluation de la menace

    risques et menaces qui . présenter des risques d'attaque et d'intrusion dans les systèmes informatiques et les actifs doivent être identifiés . Une table de risque ou une menace à commencer par une liste de risques connus ou menaces regroupées par réseau , hôte et application peut être utilisée. Les menaces réseau les plus courantes sont illustrées comme suit :

    serveurs Web vulnérabilité aux attaques par déni de

    d'accès non autorisé au réseau

    destructifs cambriolages et des attaques
    < p > Diffusion de l'information

    Schtroumpf attaque

    Buffer overflow intrusion dans le DNS des serveurs
    hôte et application Analyse des risques

    Utilisation de Nmap , Netcat et d'autres outils de pénétration de sécurité identifie un large éventail de menaces, comme usurpation , la falsification et les vulnérabilités . Par exemple , les serveurs Windows a les vulnérabilités suivantes : Trouvez

    IIS WebDAV vulnérabilité

    Buffer Overflow vulnérabilité

    vulnérabilités liées aux systèmes de bases de données et les systèmes informatiques sont comme suit :
    < p> chiffrement à clé

    distance vulnérabilité d'exécution de

    injection de code SQL Faible ou cross-site scripting

    Nom d'utilisateur énumération

    Paramètre falsification

    Session et Cookie
    contre-mesures concernant les risques et les menaces

    pour protéger les informations et atténuer les menaces de sécurité réseau , les mesures suivantes seront cruciales :
    < p > Protection des systèmes et réseaux d'information contre les risques identifiés

    de surveillance de l'administrateur du réseau, avec l'aide du réseau de surveillance logiciel

    déploiement de conception sécurisée de base de données et autres systèmes d'information

    déploiement de SSL encrption

    mise en œuvre IPSec pour prévenir l'usurpation et détournement de session

    mise en œuvre de contrôle d'accès sur les routeurs

    déploiement du matériel et des logiciels pare-feu

    la mise en œuvre E -mail appliances de sécurité
    information Security Awareness

    Dans un environnement de l'organisation , l'information tombe dans les catégories suivantes: les données financières , les données clients , la conception du produit et l'utilisateur informations . Divers renforts de sécurité doivent être mises en œuvre en raison de la confidentialité, la disponibilité et l'intégrité de l' information.

    La propriété de l'information doit être définie , ainsi que les droits d'accès. Une division de la sécurité de l'information doit être mis en place pour la mise en œuvre de la politique de sécurité . Les utilisateurs doivent être bien conscients de la confidentialité de l'information et de se conformer à la politique de sécurité explicite. Les employés ont des responsabilités pour l'apprentissage politique de sécurité de l'information et la communication à la division correspondante en cas de violations .

    Previous :

    next :
      articles connexes
    ·Win XP Contrôle du volume Install 
    ·Pourquoi mon ordinateur est lent au démarrage 
    ·Comment faire pour supprimer le cheval de Troie crypte …
    ·Comment réparer des bourrages papier sur le HP DeskJet…
    ·Comment réparer les erreurs NTFS 
    ·Comment faire pour récupérer des photos supprimées o…
    ·Comment accéder aux documents depuis un disque dur por…
    ·Comment Annulez le partitionnement d'un Sony Vaio ordin…
    ·Comment réparer un XP écran bleu de la mort Microsoft…
    ·Comment vérifier les performances du processeur 
      articles en vedette
    ·Comment faire pour convertir un CD audio M4P à un MP3 
    ·Comment faire de la réinitialisation d'un fabricant su…
    ·Comment nettoyer l'historique Internet sans programme 
    ·Laptop problèmes d'affichage 
    ·Comment configurer le PC PS3 EyeToy Microphone 
    ·Comment faire pour supprimer la substitution COM erreur…
    ·How to Be abri des pirates 
    ·Comment monter WebDAV sur votre Android 
    ·Comment faire un CD- ROM amorçable 
    ·Comment tester Timing RAM 
    Copyright © Connaissances Informatiques http://fr.wingwit.com