ubiquitour.com

Conciencia de seguridad de información y formación

Seguridad de la información es un campo amplio que incluye la evaluación de riesgo y amenaza, mitigación y control y respaldo de datos y recuperación. Seguridad de la información es fundamental para la organización moderna y de sus usuarios individuales. Política de seguridad de la información necesita dirección sistemas de información y seguridad del entorno de comunicación, como sistemas operativos, servidores de base de datos, servidores web, sistemas y redes internas y externas. En una organización, información de usuario, información de clientes y bases de datos financieros, etc., debe administrar y asegurada adecuadamente debido al alto potencial de pérdida de datos e información a revelar la información.

Importancia de seguridad de información

Conciencia de seguridad de información y formación

Las amenazas de Internet y las vulnerabilidades en los sistemas operativos pueden conducir a la avería de la computadora y hacer inaccesible la información. Estas amenazas o vulnerabilidades comprenden: vulnerabilidades de débil diseñaron sistemas emergentes amenazas basadas en Internet y acceso no autorizado.

Los riesgos de red y evaluación de la amenaza

Riesgos y amenazas que potencialmente los riesgos de ataque y la intrusión a los sistemas y activos necesitan ser identificadas. Una tabla de riesgo o amenaza a partir de una lista de riesgos o amenazas agrupadas por red, host y aplicación pueden ser utilizados. Las amenazas más comunes de la red se ilustran como sigue:

Vulnerabilidad de servidores web para ataques DoS

Acceso no autorizado a la red

Ataques y robos destructivos

Divulgación de información

Ataque smurf

Intrusión de desbordamiento de búfer en los servidores DNS

Análisis de riesgos de la aplicación y host

Uso de Nmap, Netcat y otras herramientas de penetración de seguridad identifica una amplia gama de amenazas, como la suplantación de identidad, manipulación y vulnerabilidades. Por ejemplo, servidores de Windows tiene las siguientes vulnerabilidades:

Vulnerabilidad de WebDAV de IIS

Vulnerabilidad de desbordamiento de búfer

Vulnerabilidades relacionadas con sistemas de base de datos y sistemas informáticos son los siguientes:

Clave de cifrado débil

Vulnerabilidad de ejecución de código remota

Inyección SQL o multisitio

Nombre de usuario (enumeración)

Alteración de parámetros

Período de sesiones y cookies

Medidas con respecto a los riesgos y amenazas

Para proteger la información y mitigar las amenazas de seguridad de red, las medidas siguientes serán cruciales:

Protección de los sistemas de información y red de riesgos identificados

Supervisión del administrador de la red, con la ayuda de software de supervisión de red

Implementación del seguro diseño de base de datos y otros sistemas de información

Implementación de SSL encrption

Implementación de IPSec para evitar suplantación de identidad y sesión de secuestro

Aplicación de control de acceso en los routers

Implementación de firewalls de hardware y software

Implementar dispositivos de seguridad de correo electrónico

Conciencia de seguridad de información

En un ambiente de organización, información caerá en las siguientes categorías: datos financieros, datos de clientes, información de usuario y diseño de producto. Varias aplicaciones de seguridad deben aplicarse debido a la confidencialidad, disponibilidad e integridad de la información.

Debe definirse la propiedad de la información, así como los derechos de acceso. Una división de seguridad de información debe estar en lugar para la aplicación de la política de seguridad. Los usuarios deben ser conscientes de la confidencialidad de la información y cumplir con la política de seguridad explícita. Los empleados tienen responsabilidades para aprender la política de seguridad de la información y presentación de informes a la división correspondiente en caso de incumplimiento.