Rumah Kewangan Peribadi Bagaimana untuk Root Out Teks Sensitif dalam Fail Rangkaian - dummies

Bagaimana untuk Root Out Teks Sensitif dalam Fail Rangkaian - dummies

Video: Punya OPPO F3? Ini Tips & Trik untuk Memaksimalkannya ! 2024

Video: Punya OPPO F3? Ini Tips & Trik untuk Memaksimalkannya ! 2024
Anonim

Apabila menjalankan ujian keselamatan, sebaik sahaja anda mencari saham rangkaian terbuka, anda akan mahu mengimbas maklumat sensitif yang disimpan dalam fail seperti PDF,. docx, dan. fail xlsx. Ia semudah menggunakan utiliti carian teks, seperti FileLocator Pro atau Carian Fail Berkesan. Sebagai alternatif, anda boleh menggunakan Windows Explorer atau perintah cari di Linux untuk mengimbas maklumat sensitif, tetapi ia terlalu lambat dan rumit.

Anda akan menjadi terkejut dengan apa yang anda temui dengan tidak selamat di desktop pengguna, pelayan pelayan dan banyak lagi, seperti:

  • Rekod kesihatan pekerja

  • Nombor kad kredit pelanggan

  • Laporan kewangan korporat

  • Kod sumber

  • Fail pangkalan pangkalan

Batas had. Maklumat sensitif semacam itu bukan sahaja harus dilindungi oleh amalan perniagaan yang baik, tetapi juga ditadbir oleh peraturan negara, persekutuan dan antarabangsa mesti memastikan bahawa anda mencarinya dan mengamankannya.

Adakah carian anda untuk teks sensitif semasa anda log masuk ke sistem atau domain setempat sebagai pengguna biasa - bukan sebagai pentadbir. Ini akan memberikan pandangan yang lebih baik kepada pengguna biasa yang mempunyai akses yang tidak dibenarkan kepada fail sensitif dan saham yang anda anggap selamat. Apabila menggunakan alat carian teks asas, seperti FileLocator Pro, cari baris teks berikut:

  • DOB (untuk tarikh lahir)

  • SSN (untuk nombor Keselamatan Sosial)

  • Lesen (untuk maklumat lesen pemandu)

  • Kredit atau CCV (untuk nombor kad kredit)

mencari maklumat sensitif dan tidak dilindungi. Segala-galanya dari komputer riba ke pemacu USB ke pemacu cakera luaran adalah permainan yang adil kepada orang jahat. Sistem yang salah letak atau dicuri adalah semua yang diperlukan untuk mencipta pelanggaran data yang mahal.

Kemungkinan untuk pendedahan maklumat adalah tidak berkesudahan; hanya bermula dengan asas-asas dan hanya mengintip ke dalam fail biasa yang anda tahu mungkin ada maklumat berair di dalamnya. Mengehadkan carian anda ke fail ini akan menjimatkan masa!

  • . txt

  • . doc dan. docx

  • . rtf

  • . xls dan. xlsx

  • . pdf

Contoh carian teks asas menggunakan FileLocator Pro ditunjukkan di sini. Perhatikan fail yang terdapat di lokasi yang berlainan di pelayan.

Menggunakan FileLocator Pro untuk mencari teks sensitif mengenai saham yang tidak dilindungi.

FileLocator Pro juga mempunyai keupayaan untuk mencari kandungan dalam fail PDF untuk mendedahkan data sensitif.

Untuk mempercepatkan proses, anda boleh menggunakan Pengurus Data Sensitif, alat yang sangat kemas yang direka untuk tujuan memindai peranti storan untuk maklumat yang sensitif dan peribadi.Ia juga boleh mencari di dalam fail perduaan seperti PDF.

Untuk pusingan kedua ujian, anda boleh melakukan carian anda sebagai pentadbir. Anda mungkin mendapati banyak maklumat sensitif yang bertaburan. Ia mungkin kelihatan tidak bernilai pada mulanya; Walau bagaimanapun, ini boleh menyerlahkan maklumat sensitif yang disimpan di tempat yang tidak sepatutnya atau bahawa pentadbir rangkaian tidak seharusnya mempunyai akses.

Ujian sangat bergantung pada masa, mencari kata kunci yang tepat, dan melihat sistem yang betul di rangkaian. Anda mungkin tidak akan menebang setiap maklumat sensitif yang sedikit, tetapi usaha ini akan menunjukkan kepada anda masalah-masalah tertentu, yang akan membantu anda untuk membenarkan keperluan untuk kawalan akses yang lebih kuat dan proses IT dan pengurusan keselamatan yang lebih baik.

Bagaimana untuk Root Out Teks Sensitif dalam Fail Rangkaian - dummies

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...