Rumah Keuangan Pribadi Mengeksekusi Berbagai Tes Keamanan TI di Lingkungan Anda Sendiri - elemen manajemen informasi utama

Mengeksekusi Berbagai Tes Keamanan TI di Lingkungan Anda Sendiri - elemen manajemen informasi utama

Video: THE SECRET OF ANTARCTICA - Full Documentary HD (Advexon) #Advexon 2024

Video: THE SECRET OF ANTARCTICA - Full Documentary HD (Advexon) #Advexon 2024
Anonim

Elemen inti pengujian keamanan informasi adalah mengetahui apa yang harus diuji dan apa yang harus dicari dari peretas. Setiap organisasi memiliki lingkungan jaringan yang unik, toleransi risiko, dan persyaratan. Karena itu, tidak semua penilaian keamanan itu sama. Beberapa penilaian bersifat luas untuk menyertakan semuanya dengan alamat IP atau URL, sementara yang lain hanya berfokus pada server, jaringan nirkabel, atau aplikasi web tertentu.

Terlepas dari ukuran organisasi Anda atau industri tempat ia beroperasi, berikut adalah area utama dari jaringan tertentu yang sering dimanfaatkan oleh hacker kriminal dan orang dalam nakal:

  • Orang > Keamanan fisik

  • Sandi

  • Sistem infrastruktur jaringan

  • Jaringan nirkabel

  • Perangkat mobile

  • Sistem operasi

  • Sistem pesan
  • Aplikasi web

  • Database dan sistem penyimpanan

  • Wilayah ini harus ditinjau ulang untuk "buah yang menggantung rendah" yang akhirnya dieksploitasi dan membuat banyak bisnis menjadi masalah.. Scan kerentanan Anda, pengujian penetrasi, dan latihan terkait mungkin berfokus pada satu atau lebih area ini pada waktu tertentu. Anda mungkin benar-benar membunuh dua burung dengan satu batu.

Misalnya, dengan menguji sistem operasi Anda di server dan workstation, kemungkinan Anda akan menemukan kelemahan kata sandi pada sistem tersebut pada saat bersamaan. Hal yang sama berlaku untuk rekayasa sosial dan keamanan fisik karena seringkali saling tumpang tindih.

Selama tes keamanan Anda, pastikan untuk mencari kelemahan keamanan yang paling umum seperti:

Membuka port dan layanan jaringan yang rentan terhadap eksploitasi seperti FTP, proxy HTTP, dan Microsoft SQL Server

  • Paket perangkat lunak yang hilang, termasuk tambalan untuk perangkat lunak pihak ketiga seperti Java dan Adobe Reader

  • Membuka jaringan berbagi yang mengekspos informasi sensitif

  • kekurangan Web seperti skrip cross-site dan injeksi SQL

  • Kata sandi lemah pada firewall, sistem operasi, dan database server

  • Kerentanan pengguna yang terlalu percaya untuk mengeklik tautan atau lampiran berbahaya pada e-mail yang tidak diminta dan memberi orang yang tidak berwenang ke bangunan

  • Carilah kerentanan ini dari banyak perspektif: dari Internet sebagai orang luar yang tidak dipercaya dan juga dari dalam jaringan sebagai pengguna yang tepercaya. Semakin banyak sudut semakin baik.

Lihatlah secara praktis semua pelanggaran data besar yang menjadi berita utama dan Anda akan melihat bahwa itu hampir selalu merupakan salah satu dari kerentanan keamanan yang diabaikan oleh TI dan staf keamanan dan kemudian dieksploitasi oleh seseorang yang memiliki niat buruk.Tujuan Anda adalah untuk melacak kelemahan ini dan memperbaikinya sehingga Anda dan bisnis Anda tidak berakhir menjadi statistik.

Mengeksekusi Berbagai Tes Keamanan TI di Lingkungan Anda Sendiri - elemen manajemen informasi utama

Pilihan Editor

Bagaimana membuat halaman depan situs Anda - dummies

Bagaimana membuat halaman depan situs Anda - dummies

Untuk sebagian besar, ketika Anda kunjungi blog yang didukung oleh WordPress, blog ada di halaman utama. Blog pribadi ini, didukung oleh WordPress (tentu saja), menampilkan posting blog terbaru di halaman depan. Pengaturan ini khas dari situs yang dijalankan oleh WordPress. Tapi halaman depan situs bisnis ini, webdevstudios. com, ...

Bagaimana Menemukan Pengencer untuk Konten WordPress Anda - dummies

Bagaimana Menemukan Pengencer untuk Konten WordPress Anda - dummies

Influencer dapat menjadi cara yang berguna untuk promosikan konten WordPress anda Setelah Anda menyusun daftar situs yang ingin Anda targetkan, Anda dapat mulai memecah daftar dan menentukan siapa influencer di niche Anda, termasuk influencer yang tersembunyi. Penyerang tersembunyi adalah orang-orang yang memiliki jejak sosial yang besar yang tidak harus ...

Cara Mengaktifkan WordPress. com Theme - dummies

Cara Mengaktifkan WordPress. com Theme - dummies

Pilih tema untuk WordPress Anda. com blog, lalu aktifkan. WordPress. Tema com (juga disebut design atau template) yang Anda pilih mempengaruhi tata letak visual dan tampilan blog Anda.

Pilihan Editor

Bagaimana Membuat Penunjukan dengan Outlook. com - dummies

Bagaimana Membuat Penunjukan dengan Outlook. com - dummies

Perlu membuat janji temu di Outlook. com? Jika Anda adalah pejuang jalan berat, Anda mungkin menyimpan kalender Anda di smartphone untuk referensi Anda sendiri, tapi untuk orang lain, janji dan rapat tersebut sangat mungkin terjadi pada Kalender Outlook. Janji dan rapat yang Anda poskan di Outlook terkait dengan Outlook. com, jadi dari apapun ...

Pilihan Editor

Desain Media Sosial: Cara Menggunakan Alat Wandel Magic Photoshop - dummies

Desain Media Sosial: Cara Menggunakan Alat Wandel Magic Photoshop - dummies

The Magic Wand Alat bisa menjadi alat yang baik untuk memanipulasi foto agar bisa digunakan di situs media sosial Anda. Alat Magic Wand di Photoshop telah menjadi subyek banyak cemoohan dari para profesional pengedit foto, yang menganggapnya sebagai jenis hal yang disalahgunakan oleh orang-orang baru yang menghasilkan pilihan bergerigi bergerigi yang membuat ...

Desain Media Sosial: Opsi Gambar Twitter - dummies

Desain Media Sosial: Opsi Gambar Twitter - dummies

Tantangan terbesar dengan desain Twitter adalah mencari tahu bagaimana caranya. menyulap batasan ruang dan cara terbaik untuk memposisikan tiga gambar terpisah yang diizinkan Anda gunakan di profil Twitter Anda.

Social Media Optimization: Menampilkan Tweet secara Otomatis ke Profil Facebook Anda - dummies

Social Media Optimization: Menampilkan Tweet secara Otomatis ke Profil Facebook Anda - dummies

Datang dengan Hal baru untuk dikirim ke Facebook bisa menjadi tugas yang cukup. Untungnya, ada trik Anda bisa mengoptimalkan situs media sosial ini. Jika Anda dapat memanfaatkan cross-posting konten antar layanan, Anda dapat menghemat waktu. Twitter memberi Anda kemampuan untuk menghubungkan profil Anda dengan layanan lainnya. Ada, ...