Montag, 8. Oktober 2012

Ihre Mitarbeiter müssen so kenntnisreich in Hacking Matters


Hacking ist einer jener Begriffe in Gesprächen fallen zu beweisen Management ist auf der Oberseite der Fragen im Zusammenhang mit Computer-Sicherheit. Computer Sicherheitsverletzungen gemeldet werden alltägliche und treten selbst in den streng kontrollierten Umgebungen einfach weil die Menschen nicht gut im Umgang mit ihnen oder geschäftskritische Systeme zu identifizieren sind Punkte, an denen die Sicherheit fehlt geschult. Vorgänge, bei denen Sie denken, alle Vorsichtsmaßnahmen ergriffen wurden, finden würde sich schämen, wenn jemand stiehlt wichtige Informationen für die Zwecke der Begehung einer Straftat.

Erst im November 2008 wurde ein Häftling sich Zugang zu Mitarbeiter Online-Dateien mit persönlichen Informationen mit einem Computer, der nicht beabsichtigt war, um den Zugriff auf das Internet haben berichtet. Die Programmierer haben Zugang zum Internet hatte verhindert. Aber "nicht beabsichtigt," bedeutet nicht viel, wenn mit der integrierten EDV-Systeme, weil Hacker Möglichkeiten, um Portale, die bewacht werden zu finden. Es ist wie Befestigen der vorderen und hinteren Türen des Gebäudes während die Seitenscheiben entriegelt.

Verstehen Sie das Problem

Im Falle der Häftling, er Mitarbeiter Dateien mit einem Thin Client auf der Gefängnisinsel Server abgerufen. Obwohl der Server nicht programmiert wurde, um einen Internetzugang zu ermöglichen, der Insasse geschickt in die Internet mit gestohlenen Benutzernamen und das Kennwort aus der Mitarbeiterbeteiligung Dateien und die Aufdeckung eines Portals in der Software von Häftlingen für juristische Forschung eingesetzt.

Wenn ein Häftling in ein Gefängnis mit anspruchsvollen Systemen soll die Öffentlichkeit schützen zu hacken, ist es klar, es muss Multi-Ebenen der Sicherheit, die die Überwachung benachrichtigt das System, dass ein Versuch zu brechen-in geschieht. Das Ziel ist, zu fangen und zu stoppen den Bruch bevor Informationen zugegriffen wird. Mit anderen Worten, wird ein gut konzipiertes Sicherheitssystem haben zwei Funktionen:

* Security-Systeme verhindern das Eindringen

* Geschulte Mitarbeiter mit dem Wissen um die Zeichen eines Hacker versuchen und mögliche Einstiegspunkte für Hacker zu erkennen

Sie können mieten ein Internet-Security-Service, um Ihre Sicherheit und Design ein Eindringen verhindert Anwendung zu beurteilen, aber die Mitarbeiter mit dem System Tag für Tag-out brauchen, um in die Wege System Angreifern zu betreiben und wie sie und suchen Sie missbrauchen verwundbare Systeme kenntnisreich.

It Takes One to Know One

Grundsätzlich, lehren Sie Ihre Mitarbeiter, wie Hacker, so dass sie verhindern können Hacking. Kurse, die bestimmt zu lehren Mitarbeiter über Internet Security Systems konzentrieren, wie Hacker nutzen Systeme und wie man versucht, zu erkennen sind. Sie lernen auch, wie Gegenmaßnahmen und Arbeit wieder an den Arbeitsplatz bereit, Organisations-spezifische Maßnahmen zur Computer-Systeme zu schützen umzusetzen.

Wenn das Gefängnis Sicherheitsstufen, die Notifikation jemand versuchte, Mitarbeiter Dateien durch ein Software-Programm zugreifen und dann verhindert, dass der Zugang eingerichtet hatte, hätte es keine Verletzung haben. Es ist wichtig, um sicherzustellen, dass Ihre Mitarbeiter sind kompetent, so dass sie möglichst Schwachstellen identifizieren können, zu erkennen Hacking-Versuche, Know-how, um Exploit-Tools verwenden, und kann Gegenmaßnahmen zu entwickeln.

Viele Male Hacker machen es den ganzen Weg, um sensible Informationen, weil die Mitarbeiter nicht erkennen Hacking Aktivität. Es ist ein alter Ausdruck, der sagt: "Es dauert 1-1 wissen." In der Welt der Hacker, dauert es einen Mitarbeiter stark in hacken, um einen Hacker wissen, geschult. Aber die Auszahlung für diese Art von Training ist unermesslich, wie Unternehmenswerte geschützt sind....

Keine Kommentare:

Kommentar veröffentlichen