Hjem Personlig finansiering Hvor ondsindede angriberne bød etiske hackere - dummies

Hvor ondsindede angriberne bød etiske hackere - dummies

Indholdsfortegnelse:

Video: FM17 Features | Football Manager 2017 2025

Video: FM17 Features | Football Manager 2017 2025
Anonim

Du har brug for beskyttelse mod hacker shenanigans; du er nødt til at blive så kyndig som fyre forsøger at angribe dine systemer. En ægte sikkerhedsvurdering professionel besidder en hacker's færdigheder, tankegang og værktøjer, men det er også troværdigt. Han eller hun udfører hackene som sikkerhedstest mod systemer baseret på hvordan hackere kan arbejde.

Etisk hacking - som omfatter formel og metodisk penetrationstestning, hvid hat hacking og sårbarhedsprøvning - involverer de samme værktøjer, tricks og teknikker, som kriminelle hackere bruger, men med en stor forskel: Etisk hacking udføres med målets tilladelse i en professionel indstilling. Formålet med etisk hacking er at opdage sårbarheder fra en ondsindet angriberens synspunkt til bedre sikre systemer. Etisk hacking er en del af et overordnet informationsrisikostyringsprogram, der giver mulighed for løbende sikkerhedsforbedringer. Etisk hacking kan også sikre, at leverandørernes krav om deres produkters sikkerhed er legitime.

Hvis du udfører etiske hackingstests og ønsker at tilføje en anden certificering til dine referencer, kan du overveje at blive certificeret etisk hacker (CEH) gennem et certificeringsprogram sponsoreret af EC-Council. Ligesom Certified Information Systems Security Professional (CISSP) er CEH-certificeringen blevet en velkendt og respekteret certificering i branchen. Det er endda akkrediteret af American National Standards Institute (ANSI 17024).

Andre muligheder omfatter programmet SANS Global Information Assurance Certification (GIAC) og OSCP-programmet (Offensive Security Certified Professional) - en fuldstændig praktisk certificeringstest. Alt for ofte har folk, der udfører denne type arbejde, ikke den rette praktiske erfaring til at gøre det godt.

Etisk hacking versus revision

Mange mennesker forvirrer sikkerhedsprøvning via den etiske hacking-tilgang med sikkerhedsrevision, men der er forskelle på store, nemlig målene. Sikkerhedsrevision indebærer sammenligning af virksomhedens sikkerhedspolitikker (eller krav til overholdelse) til det, der rent faktisk finder sted. Formålet med sikkerhedsrevision er at validere, at sikkerhedskontrol eksisterer - typisk ved hjælp af en risikobaseret tilgang. Revision omfatter ofte gennemgang af forretningsprocesser og kan i mange tilfælde ikke være meget teknisk. Sikkerhedsrevisioner er normalt baseret på checklister.

Ikke alle revisioner er højt niveau, men mange (især omkring PCI DSS-overholdelse) er ret simplistiske - ofte udført af personer, der ikke har nogen teknisk computer, netværk, og applikationserfaring eller, værre, de arbejder uden for IT helt!

Omvendt fokuserer sikkerhedsvurderinger baseret på etisk hacking på sårbarheder, der kan udnyttes. Denne testmetode validerer, at sikkerhedskontrollerne

ikke

eksisterer eller er ineffektive i bedste fald. Etisk hacking kan både være højt teknisk og ikke-teknologisk, og selv om du bruger en formel metode, har den tendens til at være lidt mindre struktureret end formel revision. Hvor der er behov for revision (som for ISO 9001 og 27001 certificeringer) i din organisation, kan du overveje at integrere etiske hackingsteknikker i dit it / sikkerhedskontrolprogram. De supplerer hinanden rigtig godt. Politiske overvejelser

Hvis du vælger at gøre etisk hacking en vigtig del af virksomhedens informationsrisikostyringsprogram, skal du virkelig have en dokumenteret sikkerhedstestpolitik. En sådan politik beskriver, hvem der laver testen, den generelle type test, der udføres, og hvor ofte testen finder sted.

Du kan også overveje at oprette et sikkerhedsstandarddokument, der beskriver de specifikke sikkerhedsprøvningsværktøjer, der bruges, og bestemte personer, der udfører testen. Du kan også nævne standard test datoer, som en gang pr. Kvartal for eksterne systemer og halvårlige tests for interne systemer - uanset hvad der virker for din virksomhed.

Overholdelse og lovgivningsmæssige bekymringer

Dine egne interne politikker kan diktere, hvordan ledelsen ser sikkerhedsprøvning, men du skal også overveje de statslige, føderale og internationale love og regler, der påvirker din virksomhed. I særdeleshed sender Digital Millennium Copyright Act (DMCA) kuldegysninger ned over rygsøjlen af ​​legitime forskere.

Mange af de føderale love og forskrifter i USA - såsom lov om sundhedsforsikringstransport og ansvarlighed (HIPAA), Health Information Technology for Economic and Clinical Health (HITECH) Act, Gramm-Leach-Bliley Act (GLBA), NERC's krav til kritisk infrastrukturbeskyttelse (CIP) og PCI DSS - kræver stærke sikkerhedskontroller og konsekvente sikkerhedsevalueringer. Relaterede internationale love, såsom den canadiske lovgivning om personlig databeskyttelse og elektroniske dokumenter (PIPEDA), EU's databeskyttelsesdirektiv og Japans personlige databeskyttelseslov (JPIPA) er ikke forskellige.

Hvis du indarbejder dine sikkerhedstests i disse overholdelseskrav, er det en fantastisk måde at opfylde de statslige og føderale bestemmelser på og øge dit samlede informationssikkerheds- og privatlivsprogram.

Hvor ondsindede angriberne bød etiske hackere - dummies

Valg af editor

Planlægning af PHR eller SPHR-eksamen - dummies

Planlægning af PHR eller SPHR-eksamen - dummies

Efter ansøgning om at tage PHR- eller SPHR-eksamen og din ansøgning er blevet godkendt, og du har modtaget e-mail til autorisation til test (ATT), er du nu ryddet for at planlægge, når du vil tage eksamen. Både PHR- og SPHR-eksamenerne administreres via Prometric. Kvitteringssiden for din ansøgningsbetaling vil have ...

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Er du afhængig af erfaring, når du tager PHR / SPHR-eksamenerne - dummier

Både PHR og SPHR eksamener er baseret på erfaring præstationer, ikke rote memorization. Som følge heraf er det urimeligt at forvente, at et eksamensforberedelsessystem helt vil forberede dig til at tage disse test. Se kernekendskabskravene (CKR) områder gennem filteret baseret på din oplevelse. Hvis du mangler et hvilket som helst område, ...

Valg af editor

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Genveje til flytning af cellemarkøren i Excel 2007 - dummies

Microsoft Office Excel 2007 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle programmet automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Genveje til flytning af cellep cursoren i Excel 2010 - dummies

Microsoft Office Excel 2010 tilbyder en bred vifte af tastaturgenveje til valg af en ny celle. Når du bruger en af ​​disse tastetryk, rulle Excel 2010 automatisk til en ny del af regnearket, hvis det er nødvendigt at flytte markøren. Du finder disse tastetryk og deres handlinger i den følgende tabel. Tastetryk ...

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

Vis og skjul Pivot Table Data Items på dine rapporter - dummies

En Excel pivottabel opsummerer og viser i en rapport alle poster i din kildedatabord. Der kan dog være situationer, når du vil hæmme visse dataposter fra at blive inkluderet i din pivottabeloversigt. I disse situationer kan du vælge at skjule et dataelement. Med hensyn til pivottabeller ...

Valg af editor

Hvad QuarkXPress Does - dummies

Hvad QuarkXPress Does - dummies

QuarkXPress er et side layout program. For at opbygge en side tegner du et par kasser (containere) og udfylder dem med indhold (tekst, billeder og andre ting). Tilføj et par regler (linjer) og rammer (billedkanter), og du har et layout. Hvis du er smart, knytter du din side til en masterside (som indeholder elementer som ...

Indstilling af Norton Parental Control - dummies

Indstilling af Norton Parental Control - dummies

Børnesikkerhed er et stort problem overalt, men onlineverdenen præsenterer særlige udfordringer i form af virtuelle bogeymen, faldgruber, og den slags websteder, der kan forstyrre eller fortryde en moden voksen. Forældrekontrol i Norton Internet Security er en måde for dig at definere grænserne for dit barns onlineverden, ...

Indstilling af talegenkendelse i Word 2002 - dummies

Indstilling af talegenkendelse i Word 2002 - dummies

Ordet er fuldt talekvalificeret software, men du skal sæt det op først; Talegenkendelse er ikke installeret, før du aktiverer den. Så hold cd'en (eller Microsoft Office) praktisk. På hardware-siden har din computer brug for en mikrofon, som f.eks. En af disse headsetmikrofoner, som du kan finde hos de fleste kontorforretninger. ...