Information Security ist eine umfassende Feld, das Risiko-und Bedrohungsanalyse , Eindämmung und Kontrolle sowie Datensicherung und-wiederherstellung enthält . Informationssicherheit ist entscheidend für die moderne Organisation und der einzelnen Nutzer. Informationen Sicherheitspolitik muss Informationssysteme und Kommunikation Umwelt Sicherheit, wie z. B. Betriebssysteme , Datenbank- Server, Web- Server, IT-Systeme und interne und externe Netzwerke anzusprechen. In einer Organisation , sollten Benutzer Informationen , Kundeninformationen und finanzielle Datenbanken , etc. verwaltet und richtig aufgrund des hohen Potenzial für die Offenlegung von Informationen und Datenverlust gesichert . Information Security Bedeutung
Bedrohungen aus dem Internet und Sicherheitslücken der Betriebssysteme kann an Computer Zusammenbruch führen und Informationen unzugänglich. Diese Bedrohungen oder Schwachstellen umfassen : Schwachstellen von schwach entwickelt IT-Systeme , neu entstehenden Internet -basierten Bedrohungen und unberechtigten Zugriff
Netzwerk Risiken und Einschätzung der Bedrohung
Risiken und Gefahren, . potenziell ein Risiko von Angriffen und Eindringen in die IT-Systeme und Anlagen müssen identifiziert werden. Ein Risiko oder Gefahr Tabelle beginnend mit einer Liste der bekannten Risiken oder Bedrohungen von Netzwerk-, Host und Anwendung gruppiert genutzt werden können. Die häufigsten Bedrohungen aus dem Netzwerk werden wie folgt dargestellt :
Webserver Anfälligkeit für DoS-Angriffe
Unbefugter Zugang zu den Netzwerk
Zerstörungsfreie Einbrüche und Angriffe
< p > Offenlegung von Informationen
Smurf Angriff
Pufferüberlauf Eindringen in den DNS-Servern
Host- Anwendung und Risikoanalyse
Mit Nmap , identifiziert Netcat und andere Sicherheits- Tools Penetration eine breite Palette von Bedrohungen wie Spoofing , Manipulationen und Schwachstellen. Zum Beispiel hat Windows-Servern die folgenden Schwachstellen :
IIS WebDAV Schwachstelle
Pufferüberlaufverwundbarkeit
Sicherheitslücken im Zusammenhang mit Datenbank-Systemen und IT-Systeme sind wie folgt:
< p> Schwache Chiffrierschlüssel
Remotecodeausführung
SQL-Injection oder Cross-Site Scripting
Benutzername Aufzählung
Parameter Manipulation
Session -und Cookie-
Counter- Maßnahmen in Bezug auf die Risiken und Bedrohungen
Um die Informationen zu schützen und zu mildern Bedrohungen der Netzwerksicherheit , die folgenden Maßnahmen werden entscheidend sein :
< p> Schutz der IT-Systeme und Netzwerk von identifizierten Risiken
Administrator Aufsicht über das Netzwerk mit Hilfe von Netzwerk-Monitoring -Software herunterladen
Deployment der sicheren Gestaltung von Datenbank-und anderen IT-Systemen
Einsatz von SSL encrption
Implementieren von IPSec zum Spoofing und Session Hijacking
Implementieren Zugriffskontrolle auf Routern verhindern
Einsatz von Hard-und Software-Firewalls
Finanzdaten, Kundendaten , Produkt- Design und User : Implementieren von E -Mail Security Appliances
Information Security Awareness
in einer Organisation, Umwelt , werden Informationen in die folgenden Kategorien fallen Informationen . Verschiedene Sicherheit Verstärkungen sollte aufgrund der Vertraulichkeit, Verfügbarkeit und Integrität der Informationen umgesetzt werden.
Die Informationen Besitz zu definieren , sowie die Zugriffsrechte werden. Eine Information Security Division sollten in Ort für die Umsetzung der Sicherheitspolitik. Die Nutzer sollten sich bewusst von Informationen Vertraulichkeit und die Einhaltung der expliziten Sicherheitspolitik. Die Mitarbeiter tragen Verantwortung für das Lernen Informationen Sicherheitspolitik und die Berichterstattung an die entsprechende Abteilung im Falle von Verletzungen .