Informationssicherheit ist ein heißes Eisen für viele Unternehmen. Verordnungen auf die Einhaltung im Bereich der Datensicherheit erfordern Sorgfalt seitens der betroffenen Organisationen . Um in Betrieb bleiben , muss jede Organisation, die mit vertraulichen Daten ist sicherzustellen, dass seine Datennetze sicher sind. Anleitung
1
Geben physische Sicherheit : Sperren Sie den Server-Raum . Dies ist das erste und offensichtlichste Weg, um einen Daten-Server zu sichern. Diese hält beide versehentlicher und absichtlicher Eindringlinge verursachen einen Verlust oder Diebstahl von Daten , beziehungsweise. Während keyed Schlösser bieten ein Maß an Sicherheit , Abzeichen Zugang oder biometrische Systeme bieten Sicherheit in einem viel größeren Ausmaß . Offensichtlich mit einem Abzeichen Access-System, müssen Sie über ein Abzeichen mit Zugang in den Raum zu bekommen. Allerdings kann Abzeichen verloren oder gestohlen werden , und das Risiko des Missbrauchs in diesem Fall hoch ist. Mitarbeiter, die ihre Ausweise verlieren sollten den Verlust sofort zu melden , um die Sicherheit , so dass die Abzeichen kann deaktiviert werden. Biometrie kann auch täuschen, aber die Schwierigkeit , dies zu tun ist dies ein viel sicherer Access-System. Viele Unternehmen, die hohe Sicherheitsanforderungen haben, werden per Fingerabdruck oder Netzhaut- Scanner für den Zugang .
Auch sperren , dass die Schränke Haus Netzwerkkomponenten wie Switches und Router . Es ist für einen Eindringling , vorbei an einem der körperlichen Sicherheit zu bekommen , erhalten Zugang zu einem Netzwerk Schrank , und installieren Sie einen Wireless Access Point, der in einem Schalter -Stecker möglich . Mit dem Access Point im Ort , kann er außerhalb des Gebäudes und hop rechts auf das Unternehmensnetzwerk unentdeckt parken.
2
Implementieren Internet-Sicherheit mit einer Firewall und anderen Geräten. Fast jeder ist sich bewusst , dass das Internet sicherheitspolitischen Herausforderungen bringt zusammen mit seiner leistungsfähigen Informations- Zugriffsmöglichkeiten . Hacker nutzen ihre Werkzeuge über das Internet , um Schwachstellen in einer Firma Sicherheitsinfrastruktur zu finden. Sobald sie eine Öffnung zu finden , beginnen sie , es zu nutzen , in der Regel für einige wertvolle Daten , ob strategische Pläne , finanzielle Informationen oder sogar persönliche Informationen.
Die Hacker den Zugang verhindern, ist es zwingend notwendig, dass eine Organisation, installieren ein Firewall auf ihren Internet-Anschluss. Dadurch wird verhindert, die meisten Hacker , die im Grunde sind Verbrecher , von der Zulassung zu dem Netzwerk. Um diese Perimeter-Sicherheit zu verbessern , installieren viele Unternehmen Intrusion Detection Systeme (IDS) oder Intrusion-Prevention- Systeme (IPS) . Der ehemalige analysiert den Datenverkehr und Berichte Anomalien in Echtzeit , während die letztere bietet die Möglichkeit, etwas gegen den Eindringling , wie das Herunterfahren der Internetverbindung oder dem Server unter Beschuss zu nehmen.
3 < p> Anwendung und Durchsetzung von Sicherheitsrichtlinien . Viele Angriffe auf eines Unternehmens -Informations-System aus dem Inneren der Gesellschaft kommen . Ob von einem verärgerten Mitarbeiter oder jemand von der Gier getrieben , ist viel wertvolle Informationen gestohlen jedes Jahr von Insidern . Dies kann der schwierigste Person zu stoppen sein, da er schon auf der Innenseite, und Netzzugang inhärent ist , um seinen Status als Angestellter. Allerdings kann gute Sicherheitsrichtlinien sowie die Überwachung und Durchsetzung dieser Richtlinien , gehen einen langen Weg zur Verhinderung Insider Diebstahl. Eine gut gemachte Politik skizziert akzeptable Nutzung von Computern, sind das Netzwerk und das Internet notwendig, bevor Sie sinnvolle Strafen können zur Geltung zu bringen . Und wenn die Sicherheitsrichtlinien durchgesetzt wird , muss es schnell und sicher , um die Nachricht, dass Sie es ernst meinen Informationssicherheit sind zu senden.
4
Stoppen Sie die sozialen Ingenieure mit alert Mitarbeiter. Der Social Engineer spielt auf zwei Eigenschaften des Menschen : der Wunsch zu helfen , und die Angst vor Verlust des Arbeitsplatzes . Er kann den Helpdesk anrufen, so tun, als der CEO eine Präsentation sein , mit einem abgelaufenen Kennwort . Wenn er intensiv genug ist , kann er Druck auf die Help-Desk- Person zurückgesetzt und zeigen die CEO -Passwort ein. Oder kann er nur geltend einer Führungskraft Namen , um den Zugriff auf Ressourcen , die sonst außerhalb der Reichweite zu gewinnen. Security Awareness Training ist eine der besten Möglichkeiten, um erfolgreich Social-Engineering- Angriffe zu verhindern. Es ist kein Spiel für wachsam und aufmerksam Mitarbeiter , wenn es um solche Leute zu stoppen kommt .
5
schulen Ihre Mitarbeiter . Es ist wichtig , dass ein Unternehmen eine effektive Security Awareness Training Programm, das Mitarbeiter über Hacker , Insidern und sozialen Ingenieure informiert zu entwickeln. Wenn ein Netzwerk-Operationen Mitarbeiter versteht, dass es Menschen gibt , die gerne Informationen aus ihrem Unternehmen, das bekommen sie gebrannte könnte stehlen würde , ist sie wacher am Schalter . Wenn der Sicherheitsbeauftragte an der Haustür erkennt, dass ein Social Engineer kann versuchen, an ihm vorbei mit einer Gruppe von Menschen zu Fuß , wird er wollen alle das Abzeichen zu überprüfen. Und wenn die Mitarbeiter verstehen, dass ihre Aktivitäten überwacht werden , um ihre Interessen durch den Schutz der Gesellschaft zu schützen , werden sie vorsichtiger sein über das, was sie tun.