Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Sikkerhet Sårbarhetsvurdering for Information Technology
    Informasjonsteknologi offiserer gjennomføre sikkerhet sårbarhetsvurderinger å finne bestemte hull eller sårbarheter i datamaskin-og nettverkssystemer . Penetration revisjoner er spesielt formatert sårbarhetsvurderinger utformet for å simulere et angrep utenfra , mens "white -box " testing forutsetter kunnskap om interne systemer og programvare for å finne flere sårbarheter . Sårbarhet oppdagelse er et kritisk punkt i samlet system sikkerhet som det gir veiledning og spesifikt fokus for sikkerhetspersonell. Historie

    Simple fiksing og triksing med nysgjerrige forskere på 1970-tallet markerte den uformelle begynnelsen av sikkerhets sårbarhetsanalyser. Siden da har spesialiserte team av informasjon sikkerhet offiserer , som FBIs CART (Computer Analysis and Response Team) , jobbet med å forske på og fikse sikkerhetshull i dagens datasystemer . Nesten alle de store programvare og maskinvare utvikling Selskapet sysselsetter sikkerhetspersonell som regelmessig veterinæren produkter for bugs og feil utforming . Sikkerhet sårbarhetsvurderinger oppdage og fikse så mange feil som mulig før hackere kan bruke dem for ondsinnede ender.
    Betydning
    p Som det første og viktigste steget for sikkerheten svar livssyklus , gir sårbarhetsvurdering eller Penetrasjonstest sikkerhetspersonell spesifikke oppgaver å beskytte organisasjonen mot angrep. En sårbarhetsvurdering som ikke klarer å oppdage feil er en invitasjon til et vellykket angrep . Vellykket sårbarhetsvurderinger bane vei for en drastisk reduksjon i angrep potensial.

    Typer

    selskaper ofte benytter utenfor testing bedrifter til å simulere et angrep fra utsiden , kalt "black -box " testing . Black- box tester er raske og effektive måter å finne felles sårbarheter i nettverket systemer , spesielt for nettsteder og databaser . Programvareutvikling selskaper velger mer grundig og tidkrevende "white -box " testing , noe som innebærer en nøye inspeksjon av systemet - både maskinvare og programvare. I forsvarsindustrien , gjennomfører National Security Agency informasjon forsikring divisjon både black-box og white- box testing for store entreprenører .
    Misforståelser

    Målet med sårbarhetsvurderinger er å finne så mange sikkerhetshull som mulig , noe som reduserer muligheten for et vellykket angrep . Det er imidlertid umulig å finne hver eneste sårbarhet i et system som noe så harmløst som en variabel av feil type eller en åpen port kan utnyttes av en smart angriper . Sikkerhetsproblem revisjoner er ikke slutten alt av et sikkerhetsprogram , snarere et utgangspunkt for sikkerhetskontroller. Som systemer utvikle seg og sikkerhetskrav vokse, sårbarhetsvurderinger fortsatt viktig , men ikke ufeilbarlig deler av en godt avrundet sikkerhet program .
    Time Frame

    Informasjonsteknologi administratorer gjennomføre regelmessige penetrasjonstest og sårbarhetsvurderinger for å ligge i forkant av nylig oppdagede sikkerhetsproblemer . Sårbarhetsvurderinger bør gjennomføres før integrering og oppgradering av noen store datasystem og deretter med jevne mellomrom - minst årlig . Som en del av en kontinuerlig sikkerhetskultur , må systemadministratorer være oppmerksomme på resultatene av hvert sårbarhetsanalyse. Siden raske sårbarhetsvurderinger oppdage store eller allerede publiserte sårbarheter , hver gang en sikkerhetsveiledning eller patch kommer ut, bør informasjonsteknologi personell gjennomføre en ny revisjon.

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan sette opp trådløs kryptering 
    ·Hvordan få AVG til blokkering en havn 
    ·Wireless Router Network Security 
    ·Hvordan legge til en WebBlocker Server 
    ·Slik unngår du at en server fra å bli hacket 
    ·Hvorfor er min Hør Port Blokkerte 
    ·Slik sletter VeriSign 
    ·Hvor Å Endre postbokstillatelser 
    ·Hva er SMS Verification 
    ·Hvordan Forensically Søk etter e-post -servere 
      Anbefalte artikler
    ·Slik bruker du en faks modem med én telefonlinje 
    ·Hvordan sette opp DMZ på SonicWALL 
    ·Hvordan få flere innrykk Lister på Google 
    ·Slik bruker du en Network Trafikk Generator 
    ·Hvordan dele en Internett Network 
    ·Comodo SSL Instruksjoner 
    ·Hvordan lage et nytt sertifikat Request 
    ·Hvordan endre passord på en Domain 
    ·Hvordan finne ut Mine Sekundær DNS 
    ·Slik skjuler Alt i MySpace 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/