تمام رایانه شخصی شبکه اعمال می کند و برای کسب و کار-باید سیستم امنیتی در محل. در سطح شخصی این دیوار آتش موثر سیستم های به روز شده و ذخیره سازی داده های فنی و فیزیکی اما کسب و کار، ممکن است نیاز به منظور به دنبال بهترین شیوه های صنعت، ممکن است نیاز به یک سیاست امنیتی شبکه. بهترین شیوه FFIEC و ساربانز-Oxley مالی و HIPAA برای مراقبت های بهداشتی، کسب و کار و یا سازمان ایجاد سیاست امنیتی شبکه است که شامل ارزیابی ریسک و مدیریت و منظم آن را به روز رسانی سیستم برابر ممیزی شامل دستور تاکتیک های حمله جدید.
استانداردهای امنیت شبکه شامل تمام روش های که در آن داده است مورد نیاز توسط کسب و کار: قابلیت استفاده و قابلیت اطمینان و یکپارچگی و ایمنی. برای محافظت از داده های این برنامه های آنتی ویروس و فایروال, سیستم پیشگیری از نفوذ (IPS) و شبکه های خصوصی مجازی (VPN) در برخی از نوع ترکیبی برای سیستم های شرکت اضافه شود ممکن است و همه باید به طور منظم به روز رسانی و مدیریت. برای شرکت ها یا سازمان هایی که استفاده از کارت های اعتباری یا اطلاعات الکترونیکی سیستم های مدیریت امنیت اطلاعات می رود فراتر از راحتی و اگر نقض امنیتی رخ می دهد، کسب و کار و یا پول از دست رفته را می توان یا تقلب, سرقت, دعاوی, سوابق صندلی یا اطلاعات خراب منجر می شود.
با این حال، همچنان به تاکتیک های خود را برای شکستن و یا دور زدن فایروال اصلاح هکرها و شبیه جنایتکاران آنلاین و شبکه باید برای مبارزه با تهدیدات جدید هر روز. اگر چه تهدیدات متعدد هستند، آنها به طور معمول سقوط به دسته های زیر:
• ویروس و کرم ها ، که کد های مخرب است که وارد شده بر روی سیستم خود را گسترش می یابد. ویروس ها به طور معمول از پیوست آمده و کرم ممکن است موجود فقط در ایمیل.
• اسب تروا نرم افزارهای مخرب است که وارد یک شبکه از طریق فایل ظاهری بی ضرر است که می تواند در وب سایت تعبیه شده و درخواست نرم افزار دانلود رایگان یا از طریق لینک هستند. تروجان ها آسان تر برای جلوگیری از حذف را دارد و شبکه و در نتیجه، ممکن است نگه داشتن یک لیست از سایت های تأیید و یا استفاده از برنامه های مسدود کردن.
“تا زمانی که کفش چوبی یک شبکه و سیستم به پایین باعث می شود. •
اسپم تهدید خفیف است
• فیشینگ تاکتیک استفاده می شود برای به دست آوردن کلمات عبور یا سایر اطلاعات دسترسی شبکه است. معمولا بصورت ایمیل مشروعیت به دنبال طرح فیشینگ شبکه کاربر را به کلیک بر روی لینک، معمولا یکی که به نظر می رسد برای رفتن به بانکداری و یا کسب و کار وب سایت و ارائه اطلاعات رمز عبور را می شود. مهندسی اجتماعی، علاوه بر این، تحت تهدید فیشینگ می افتد.
• بسته خرناس داده های کاربر همچنین قطاری اما نه با ایمیل. در عوض، کاربر “گلدان عسل” اغوا است – شبکه ناامن در یک محل عمومی–و شخص ثالث داده های کاربر دسترسی دارد و جریان از داده های کاربر، که می تواند برای کلاهبرداری استفاده می شود، قطاری از سوابق یا پول یا سرقت هویت سرقت.
• زامبی کامپیوتر اسپم تهدید به درجه بالاتر برده است. زمانی که کامپیوتر با تروجان آلوده, آن می تواند تبدیل به یک ابزار هرزه نگاره، و، در نتیجه، هزاران هزار از ایمیل بر روی یک شبکه بدون تایید کاربر می فرستد. اگر چه دشوار است برای تشخیص، کامپیوتر زامبی ممکن است علت آهسته یا توفنده سیستم.
ارزیابی شبکه ممکن است نقاط که در آن چنین تهدید می توانید وارد کنید و ارائه می دهد راه حل های برای تعمیر آنها را پیدا کنید. شرکت انجام ارزیابی امنیت شبکه با استفاده از ترکیبی از اخلاقی هک تکنیک-تقلید خارج از تهدید به منظور پیدا کردن آسیب پذیری- و مهندسی اجتماعی به کشف این مناطق ضعیف تر. به طور معمول، بررسی زمینه های فنی و فیزیکی و شخصی از طریق مصاحبه های کارکنان و تست نفوذ آسیب پذیری اسکن تنظیمات سیستم عامل را بررسی و تجزیه و تحلیل گذشته حملات و گزارش جزئیات هر آسیب پذیری های آدرس و ارائه راه حل های نتیجه است.
تمام رایانه شخصی شبکه اعمال می کند و برای کسب و کار-باید سیستم امنیتی در محل. در سطح شخصی این دیوار آتش موثر سیستم های به روز شده و ذخیره سازی داده های فنی و فیزیکی اما کسب و کار، ممکن است نیاز به منظور به دنبال بهترین شیوه های صنعت، ممکن است نیاز به یک سیاست امنیتی شبکه. بهترین شیوه FFIEC و ساربانز-Oxley مالی و HIPAA برای مراقبت های بهداشتی، کسب و کار و یا سازمان ایجاد سیاست امنیتی شبکه است که شامل ارزیابی ریسک و مدیریت و منظم آن را به روز رسانی سیستم برابر ممیزی شامل دستور تاکتیک های حمله جدید.
استانداردهای امنیت شبکه شامل تمام روش های که در آن داده است مورد نیاز توسط کسب و کار: قابلیت استفاده و قابلیت اطمینان و یکپارچگی و ایمنی. برای محافظت از داده های این برنامه های آنتی ویروس و فایروال, سیستم پیشگیری از نفوذ (IPS) و شبکه های خصوصی مجازی (VPN) در برخی از نوع ترکیبی برای سیستم های شرکت اضافه شود ممکن است و همه باید به طور منظم به روز رسانی و مدیریت. برای شرکت ها یا سازمان هایی که استفاده از کارت های اعتباری یا اطلاعات الکترونیکی سیستم های مدیریت امنیت اطلاعات می رود فراتر از راحتی و اگر نقض امنیتی رخ می دهد، کسب و کار و یا پول از دست رفته را می توان یا تقلب, سرقت, دعاوی, سوابق صندلی یا اطلاعات خراب منجر می شود.
با این حال، همچنان به تاکتیک های خود را برای شکستن و یا دور زدن فایروال اصلاح هکرها و شبیه جنایتکاران آنلاین و شبکه باید برای مبارزه با تهدیدات جدید هر روز. اگر چه تهدیدات متعدد هستند، آنها به طور معمول سقوط به دسته های زیر:
• ویروس و کرم ها ، که کد های مخرب است که وارد شده بر روی سیستم خود را گسترش می یابد. ویروس ها به طور معمول از پیوست آمده و کرم ممکن است موجود فقط در ایمیل.
• اسب تروا نرم افزارهای مخرب است که وارد یک شبکه از طریق فایل ظاهری بی ضرر است که می تواند در وب سایت تعبیه شده و درخواست نرم افزار دانلود رایگان یا از طریق لینک هستند. تروجان ها آسان تر برای جلوگیری از حذف را دارد و شبکه و در نتیجه، ممکن است نگه داشتن یک لیست از سایت های تأیید و یا استفاده از برنامه های مسدود کردن.
“تا زمانی که کفش چوبی یک شبکه و سیستم به پایین باعث می شود. •
اسپم تهدید خفیف است
• فیشینگ تاکتیک استفاده می شود برای به دست آوردن کلمات عبور یا سایر اطلاعات دسترسی شبکه است. معمولا بصورت ایمیل مشروعیت به دنبال طرح فیشینگ شبکه کاربر را به کلیک بر روی لینک، معمولا یکی که به نظر می رسد برای رفتن به بانکداری و یا کسب و کار وب سایت و ارائه اطلاعات رمز عبور را می شود. مهندسی اجتماعی، علاوه بر این، تحت تهدید فیشینگ می افتد.
• بسته خرناس داده های کاربر همچنین قطاری اما نه با ایمیل. در عوض، کاربر “گلدان عسل” اغوا است – شبکه ناامن در یک محل عمومی–و شخص ثالث داده های کاربر دسترسی دارد و جریان از داده های کاربر، که می تواند برای کلاهبرداری استفاده می شود، قطاری از سوابق یا پول یا سرقت هویت سرقت.
• زامبی کامپیوتر اسپم تهدید به درجه بالاتر برده است. زمانی که کامپیوتر با تروجان آلوده, آن می تواند تبدیل به یک ابزار هرزه نگاره، و، در نتیجه، هزاران هزار از ایمیل بر روی یک شبکه بدون تایید کاربر می فرستد. اگر چه دشوار است برای تشخیص، کامپیوتر زامبی ممکن است علت آهسته یا توفنده سیستم.
ارزیابی شبکه ممکن است نقاط که در آن چنین تهدید می توانید وارد کنید و ارائه می دهد راه حل های برای تعمیر آنها را پیدا کنید. شرکت انجام ارزیابی امنیت شبکه با استفاده از ترکیبی از اخلاقی هک تکنیک-تقلید خارج از تهدید به منظور پیدا کردن آسیب پذیری- و مهندسی اجتماعی به کشف این مناطق ضعیف تر. به طور معمول، بررسی زمینه های فنی و فیزیکی و شخصی از طریق مصاحبه های کارکنان و تست نفوذ آسیب پذیری اسکن تنظیمات سیستم عامل را بررسی و تجزیه و تحلیل گذشته حملات و گزارش جزئیات هر آسیب پذیری های آدرس و ارائه راه حل های نتیجه است.