Rumah Kewangan Peribadi Bagaimana Mengutamakan Keistimewaan Keamanan Sistem anda - dummies

Bagaimana Mengutamakan Keistimewaan Keamanan Sistem anda - dummies

Video: Totarial strategi serangan darat Hantaman Raksasa ( Giant ) TH 6 Clash Of Clans 2024

Video: Totarial strategi serangan darat Hantaman Raksasa ( Giant ) TH 6 Clash Of Clans 2024
Anonim

Mengutamakan kelemahan keselamatan yang anda temukan adalah kritikal kerana banyak isu mungkin tidak dapat diperbaiki, dan yang lain mungkin tidak perlu diperbaiki. Anda mungkin tidak dapat menghapuskan beberapa kelemahan kerana pelbagai sebab teknikal, dan anda mungkin tidak mampu untuk menghapuskan orang lain. Atau, cukuplah, perniagaan anda mungkin mempunyai tahap toleransi risiko tertentu. Setiap keadaan berbeza.

Anda perlu memberi perhatian sama ada faedah itu bernilai usaha dan kos. Sebaliknya, menghabiskan beberapa minggu masa pembangunan untuk membetulkan skrip silang tapak dan kelemahan suntikan SQL mungkin bernilai banyak wang, terutama jika anda akhirnya mendapat hantu oleh pihak ketiga atau kehilangan pelanggan berpotensi. Begitu juga untuk peranti mudah alih yang semua orang bersumpah tidak mengandungi maklumat sensitif.

Anda perlu mengkaji setiap kelemahan dengan berhati-hati, menentukan risiko perniagaan, dan timbangkan sama ada isu itu perlu diperbaiki.

Tidak mustahil - atau sekurang-kurangnya tidak patut dicuba - untuk memperbaiki setiap kelemahan yang anda temukan. Menganalisis setiap kelemahan dengan berhati-hati dan menentukan senario kes terburuk anda. Jadi anda mempunyai pemalsuan permintaan silang tapak (CSRF) pada antara muka web pencetak anda? Apakah risiko perniagaan? Mungkin FTP berjalan pada banyak pelayan dalaman. Apakah risiko perniagaan? Bagi banyak kelemahan keselamatan, anda mungkin akan mendapati risiko itu tidak wujud.

Dengan keselamatan - seperti kebanyakan bidang kehidupan - anda harus memberi tumpuan kepada tugas-tugas yang paling tinggi. Jika tidak, anda akan memandu sendiri kacang-kacangan dan mungkin tidak akan terlalu jauh dalam memenuhi matlamat anda sendiri. Berikut adalah cara cepat untuk digunakan apabila mengutamakan kelemahan anda. Anda boleh tweak kaedah ini untuk menampung keperluan anda. Anda perlu mempertimbangkan dua faktor utama untuk setiap kelemahan yang anda temukan:

  • Kemungkinan eksploitasi: Berapa keringkasan khusus yang anda analisa akan dimanfaatkan oleh penggodam, pengguna yang berniat jahat, malware, atau ancaman lain?

  • Kesan jika dieksploitasi: Betapa boleh merugikan jika kelemahan yang anda analisa telah dieksploitasi?

Ramai orang sering melangkau pertimbangan ini dan mengandaikan bahawa setiap kelemahan yang ditemui perlu diselesaikan. Kesilapan besar. Hanya kerana kelemahan yang ditemui tidak bermakna ia terpakai untuk situasi dan persekitaran tertentu anda. Jika anda masuk dengan pemikiran bahawa setiap kelemahan akan ditangani tanpa mengira keadaan, anda akan membuang banyak masa, usaha, dan wang yang tidak perlu, dan anda boleh menetapkan program penilaian keselamatan anda untuk kegagalan dalam jangka panjang.

Walau bagaimanapun, berhati-hatilah untuk tidak terlalu jauh ke arah yang lain! Ramai kelemahan tidak kelihatan terlalu serius di permukaan tetapi boleh jadi organisasi anda menjadi air panas jika mereka dieksploitasi. Gali dalam dan gunakan beberapa akal fikiran.

Arahan setiap kelemahan, menggunakan kriteria seperti Tinggi, Sedang, dan Rendah atau penarafan 1 hingga ke-5 (di mana 1 adalah keutamaan terendah dan 5 adalah yang tertinggi) bagi setiap dua pertimbangan. Berikut adalah jadual sampel dan kelemahan wakil untuk setiap kategori. Kemungkinan Rendah

Kemungkinan Sederhana

Kemungkinan Rendah Kesan Tinggi Maklumat sensitif yang disimpan pada komputer riba yang tidak disenarai
Pita sandaran diambil di luar tapak yang tidak dienkripsi dan / atau < Kata laluan pentadbir Tiada kata laluan pentadbir pada sistem SQL Server dalaman Impak Sedang

E-mel yang tidak disulitkan yang mengandungi maklumat sensitif yang

dihantar
dieksploitasi menggunakan Metasploit Tiada kata laluan yang diperlukan pada beberapa pentadbir Windows

akaun

Impak Rendah

Tandatangan virus yang lapuk pada PC yang mandiri yang didedikasikan untuk

Melayari Internet

Pekerja atau pelawat yang memperoleh rangkaian yang tidak dibenarkan akses

Ciphers penyulitan yang lemah yang digunakan di laman web pemasaran Prioritas kerentanan yang ditunjukkan adalah berdasarkan kaedah kualitatif untuk menilai risiko keselamatan. Dengan kata lain, ia subjektif, berdasarkan pengetahuan anda tentang sistem dan kelemahan. Anda juga boleh mempertimbangkan apa-apa penilaian risiko yang anda dapat dari alat keselamatan anda - jangan hanya bergantung kepada mereka, kerana vendor tidak dapat memberikan kedudukan kerentanan muktamad.
Bagaimana Mengutamakan Keistimewaan Keamanan Sistem anda - dummies

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...