Documente Academic
Documente Profesional
Documente Cultură
Cursul 9 Ro
Cursul 9 Ro
Valoarea activului
Factoul de Expunere
Ameninţare de inundaţii
Ameninţare de inundaţii
Cisco oferă cel mai larg portofoliu de produse de securitate integrate din
industrie. Portofoliul este conceput pentru a satisface cerinţele şi modele
diferite de implementare de orice reţea şi orice mediu. Aceste produse de
securitate integrate oferă o soluţie completă:
Cele mai multe organizaţii nu adoptă toate componentele reţelei Cisco Self-
Defending la un moment dat. Acest lucru se datorează faptului că poate fi
dificila revizuirea tuturor subsistemele necesare la o dată, fără a perturba
integritatea serviciilor IT. În plus, unele organizaţii ezită să renunţe la
controalele de securitate la un sistem automat până când sunt siguri că
sistemul funcţionează în mod sigur. Cisco Self-Defending Network design
oferai aceste preocupări prin furnizarea de produse care pot implementa
independent una de alta. Alte soluţii de produs pot fi adăugate în timp,
.
În timp ce Cisco Self-Defending Network creşte nivelul de securitate, nu se
poate garanta o reţea complet invulnerabil. Noi tipuri de atacuri şi
tehnologii hacking sunt încă ameninţări pentru cele mai multe sisteme
sigure. În plus, toate reţelele sunt vulnerabile la atac, dacă planificare,
implementare, funcţionare şi întreţinere a reţelei nu aderă la practicile de
securitate operaţionale. Operaţiunile de securitate se concentreaza pe
practicile de zi cu zi necesare de la prima implementare şi menţinerea, unui
sistem securizat.
SOD termen lung este deja bine cunoscut în sistemele financiare. Aceste
companii nu combina rolurile, cum ar fi primirea controale, aprobarea
reduceri, depunerea de numerar, reconcilierea extraselor de cont, şi
aprobarea carduri de timp. Acest lucru ajută la reducerea daunelor
potenţiale prin acţiunile unei singure persoană. În mod similar,
departamentele IT ar trebui să fie organizat într-un mod care realizează
separarea adecvată a taxelor. Există două metode de a realiza acest lucru.
Rotaţia controalelor
Recuperarea de încredere
Unul dintre cele mai simple moduri ca un atacator sa obţine un fişier parola
(sau orice alte date) este de a obtine o copie a casetei de rezervă deoarece
caseta de rezervă nu este întotdeauna foarte manipulata sau depozitata în
siguranţă.
Scanarea reţelei
Vulnerabilitati de scanare
cracarea parolei
revizuirea log-arilor
Integritatea verificarilor
Detectarea virusilor
War dialing
War driving (802.11 sau testarea LAN fără fir)
Penetrarea testarii
Unele tehnici de testare sunt predominant manuale şi alte teste sunt extrem
de automatizate. Indiferent de tipul de testare, personalul care stabileşte şi
efectuează teste de securitate ar trebui să aibă cunoştinţe semnificative de
securitate şi de reţele, inclusiv expertiza în următoarele domenii:
securitatea de reţea, firewall-uri, sisteme de prevenire a intruziunilor (IPSS),
sisteme de operare, programare, şi protocoale de reţea, cum ar fi TCP / IP.
Superscan
Superscan este un instrument de scanare al unui port Microsoft Windows.
Se rulează pe majoritatea versiunilor de Windows şi necesită privilegii de
administrator. Windows XP SP2 a eliminat suport pentru socket-uri care
limitează capacitatea de Superscan şi a altor instrumente de scanare. Un
socket brut este un socket care permite unui utilizator să acceseze în mod
direct şi să manipuleze antetul unui pachet de date.
Un site este rece, de obicei, un centru de date gol, putere, link-uri WAN, şi
de încălzire, ventilaţie şi aer condiţionat (HVAC) deja prezente, dar nici un
echipament. În acest caz, o organizaţie trebuie să dobândească în primul
rând routere, switch-uri, firewall-uri, servere, şi alte echipamente pentru a
reconstrui totul. În cazul în care backup-uri sunt încărcate pe echipamente
noi, operaţiunile pot continua. Această opţiune este mai puţin costisitoare
în termeni de bani cheltuiţi în fiecare an, dar de obicei este nevoie de
săptămâni pentru a relua operaţiunile.
Politica de conducere
Politica reglementează obiectivele generale de securitate schiţate pentru
manageri si personalul tehnic. Acesta acoperă toate interacţiunile legate de
securitate între unităţile de afaceri şi departamentele de sprijin în cadrul
companiei. Politica de guvernare se aliniază în strânsă legătură cu politicile
companiei existente şi este plasat la acelaşi nivel de importanţă ca alte
politici. Aceasta include politicile de resurse umane şi a altor politici care
menţionează probleme legate de securitate, cum ar fi e-mail, utilizarea
calculatorului, sau subiecte legate de domeniul IT. O politică care
reglementează include mai multe componente:
General
E-mail
De acces la distanţă
Telefonie
Aplictii folosite
utilizarea reţelei
comunicarea Wireless
Politica End-User
Mai multe grupuri ţintă diferite necesită politicile utilizatorului final. Fiecare
grup ar putea fi de acord cu o politică diferită de utilizator final. De
exemplu, o politică a angajat utilizator final ar fi, probabil, diferit de la o
politică de utilizatorul final.
Campanii de conştientizare
Instruire şi educaţie
Campanii de conştientizare
Campaniile de sensibilizare de obicei vizează toate nivelurile organizaţiei,
inclusiv în funcţii de conducere. Eforturile de sensibilizare sunt concepute
pentru a schimba comportamentul sau consolida bunelor practici de
securitate. Conştientizarea este definită în NIST Special Publicarea 800-16
ca:... ", conştientizarea nu este un training Scopul conştientizarii este pur şi
simplu să-şi concentreze atenţia asupra securitatii Prezentările de
sensibilizare sunt destinate pentru a permite persoanelor fizice să
recunoască preocupările de securitate şi sa răspunda în mod
corespunzător în activităţi de sensibilizare , elevul este beneficiarul
Cunoaşterea se bazează pe informaţii ajunsee la publicul larg, cu tehnici de
ambalaje atractive. " Un exemplu de subiect pentru o sesiune de
sensibilizare (sau material de sensibilizare pentru a fi distribuite) este
protecţia antivirus. Subiectul poate fi abordate pe scurt prin a descrie ceea
ce este un virus, ce se poate întâmpla în cazul în care un virus infecteaza
un sistem, ceea ce utilizatorul trebuie să facă pentru a proteja sistemul, şi
ceea ce utilizatorii fac în cazul în care descoperă un virus. Există mai multe
metode de conştientizare a securităţii în creştere: Prelegeri, videoclipuri
Postere, articole newsletter, şi buletine ,premiile pentru bune practici de
securitate memento-uri, cum ar fi bannere autentificare, mouse pad-uri,
ceşti de cafea, şi notepads
Instruirea şi Educaţia
Pentru ziua de azi pentru multe afaceri, una dintre cele mai mari
considerente pentru stabilirea politicilor de securitate şi de punere în
aplicare a programelor de sensibilizare este respectarea legii. Reţeaua de
profesionişti in securitate trebuie să fie familiarizata cu legile şi codurile de
etică, care sunt obligatorii pentru profesioniştii in Sisteme Informatice de
Securitate (INFOSEC). Majoritatea ţărilor au trei tipuri de legi: penale, civile
(de asemenea numit delictuală), şi administrative.
Etică
Etica este un standard care este mai presus de lege. Acesta este un set de
principii morale care guvernează comportamentul civile. Principiile etice
sunt de multe ori la baza multe dintre legile în vigoare în prezent. Aceste
principii sunt frecvent formalizate în coduri de etică. Persoanele fizice care
încalcă Codul de etică se pot confrunta cu consecinţe, cum ar fi pierderea
de certificare, pierderii locului de muncă, şi chiar de către instanţa de
urmărire penală sau civilă. Profesia de securitatea informaţiei are un număr
de coduri oficializate:
CEI formalizat codul său de etică ca cele Zece Porunci de Computer etică:
9. vei gândi la consecinţele sociale ale programului fiind scris sau sistemul
fiind proiectat.
Datele din Computer sunt de date virtuale, în sensul că există rareori fizice,
reprezentări tangibile. Din acest motiv, datele pot fi uşor deteriorate sau
modificate. Atunci când se lucrează cu date de PC ca parte a unui caz de
criminalistica, integritatea datelor trebuie să fie menţinută în cazul în care
urmează să fie folosite ca probe într-o instanţă de drept. De exemplu,
schimbarea unui singur bit de date se poate schimba de la o marcă de timp
opt.2.2001-08.03.2001. Un autor se poate regla cu uşurinţă date pentru a
stabili un alibi fals. Prin urmare, proceduri stricte sunt necesare pentru a
garanta integritatea datelor recuperate de criminalistica, ca parte a unei
investigaţii. Unele dintre procedurile care trebuie să fie stabilite sunt
adecvate de colectare a datelor, lanţul de date de custodie, de stocare a
datelor, şi backup de date.
Procesul de colectare a datelor trebuie să se facă rapid şi precis. Atunci
când o încălcare a securităţii apare , este necesar să se izola sistemul
infectat imediat. Sisteme nu ar trebui să fie oprit sau repornit înainte de
memorie fac obiectul unui dumping este într-un fişier, deoarece sistemul
are pierderi de memorie de fiecare dată când un dispozitiv este oprit. În
plus, o imagine de unitate ar trebui să fie luată înainte de a lucra cu datele
de pe hard disk. mai multe copii ale hard discului sunt de obicei făcute
după ce dispozitivul este oprit pentru a stabili copii master. Aceste copii
master sunt de obicei blocate într-un seif,de anchetatori şi sant utilizate
copii de lucru atât pentru acuzare şi apărare. Anchetatorii poate determina
dacă datele falsificare a avut loc prin compararea copii de lucru cu copia
maestru, care a fost garantată şi neatinsă încă de la începutul anchetei.