Connaissances Informatiques >> Dépannage >> PC Dépannage >> Content
  Derniers articles
  • Comment ajouter une logique de valid…
  • Comment faire pour résoudre Toshiba…
  • Comment faire pour dépanner un Comp…
  • Comment faire pour récupérer des n…
  • Toshiba Puissance problème d'approv…
  • Mon Bluetooth ne s'active pas 
  • Comment réinstaller ActiveSync sur …
  • Défense Malware : les plantages inf…
  • Comment faire pour supprimer l' inst…
  • Comment puis-je obtenir mon Audio Re…
  •   PC Dépannage
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    PC Dépannage

    Sécurité de l'information sensibilisation et formation

    Sécurité de l'information est un domaine complet qui comprend des risques et l'évaluation des menaces , de l'atténuation et de contrôle et de sauvegarde de données et la récupération. La sécurité des informations est essentielle à l'organisation moderne et de ses utilisateurs. La politique de sécurité de l'information doit porter sur les systèmes d'information et la sécurité de l'environnement de communication , tels que les systèmes d'exploitation, serveurs de bases de données , serveurs web , les systèmes informatiques et les réseaux internes et externes. Dans une organisation , les informations utilisateur , les informations clients et les bases de données financières, etc , doit être géré et sécurisé correctement en raison du fort potentiel de divulgation de l'information et de la perte de données. Sécurité de l'information Importance

    menaces de l' Internet et les vulnérabilités dans les systèmes d'exploitation peuvent conduire à la panne d'ordinateur et de rendre l'information inaccessible. Ces menaces ou des vulnérabilités comprennent : les vulnérabilités des systèmes informatiques conçus faiblement , nouvellement nouvelles menaces Internet et les accès non autorisés
    Réseau Risques et évaluation de la menace

    risques et menaces qui . présenter des risques d'attaque et d'intrusion dans les systèmes informatiques et les actifs doivent être identifiés . Une table de risque ou une menace à commencer par une liste de risques connus ou menaces regroupées par réseau , hôte et application peut être utilisée. Les menaces réseau les plus courantes sont illustrées comme suit :

    serveurs Web vulnérabilité aux attaques par déni de

    d'accès non autorisé au réseau

    destructifs cambriolages et des attaques

    Diffusion de l'information

    Schtroumpf attaque

    Buffer overflow intrusion dans le DNS des serveurs
    hôte et application Analyse des risques

    Utilisation de Nmap , Netcat et d'autres outils de pénétration de sécurité identifie un large éventail de menaces, comme usurpation , la falsification et les vulnérabilités . Par exemple , les serveurs Windows a les vulnérabilités suivantes : Trouvez

    IIS WebDAV vulnérabilité

    Buffer Overflow vulnérabilité

    vulnérabilités liées aux systèmes de bases de données et les systèmes informatiques sont comme suit :
    < p> chiffrement à clé

    distance vulnérabilité d'exécution de

    injection de code SQL Faible ou cross-site scripting

    Nom d'utilisateur énumération

    Paramètre falsification

    Session et Cookie
    contre-mesures concernant les risques et les menaces

    pour protéger les informations et atténuer les menaces de sécurité réseau , les mesures suivantes seront cruciales :

    Protection des systèmes et réseaux d'information contre les risques identifiés

    de surveillance de l'administrateur du réseau, avec l'aide du réseau de surveillance logiciel

    déploiement de conception sécurisée de base de données et autres systèmes d'information

    déploiement de SSL encrption

    mise en œuvre IPSec pour prévenir l'usurpation et détournement de session

    mise en œuvre de contrôle d'accès sur les routeurs

    déploiement du matériel et des logiciels pare-feu

    la mise en œuvre E -mail appliances de sécurité
    information Security Awareness

    Dans un environnement de l'organisation , l'information tombe dans les catégories suivantes: les données financières , les données clients , la conception du produit et l'utilisateur informations . Divers renforts de sécurité doivent être mises en œuvre en raison de la confidentialité, la disponibilité et l'intégrité de l' information.

    La propriété de l'information doit être définie , ainsi que les droits d'accès. Une division de la sécurité de l'information doit être mis en place pour la mise en œuvre de la politique de sécurité . Les utilisateurs doivent être bien conscients de la confidentialité de l'information et de se conformer à la politique de sécurité explicite. Les employés ont des responsabilités pour l'apprentissage politique de sécurité de l'information et la communication à la division correspondante en cas de violations .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment mettre en place une restauration du système 
  • Comment récupérer un fichier PST Email sur un Mac 
  • Qu'est -ce qu'un écran bleu moyen sur Poste de travail 
  • Comment obtenir des codes d'identification pour le Chill Zone Jeu Rocket Mania Deluxe 
  • Comment réparer les erreurs d'arrêt 
  • Comment faire un disque de récupération amorçable 
  • Comment faire pour activer Windows Vista Business 
  • Pourquoi le fichier INF Txtsetup.sif corrompu ou manquant 
  • Comment faire pour éliminer la redondance cyclique 
  • Mon DVD -ROM ne fonctionnera pas après Windows Service Pack 3 
  • Connaissances Informatiques © http://www.ordinateur.cc