Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
De Security Vulnerability Assessment voor Informatietechnologie
Informatietechnologie officieren voeren beveiligingsprobleem assessments aan specifieke gaten of kwetsbaarheden in computer -en netwerksystemen vinden . Penetratie audits zijn speciaal geformatteerd kwetsbaarheidsanalyses ontworpen om een externe aanval te simuleren , terwijl de ' white - box ' testen neemt kennis van interne systemen en software om meer kwetsbaarheden vinden . Kwetsbaarheid ontdekking is een belangrijke stap in het totale beveiligingssysteem als het biedt begeleiding en specifieke aandacht voor veiligheid personeel . Geschiedenis

Eenvoudige sleutelen door nieuwsgierige onderzoekers in de jaren 1970 markeerde het begin van de informele beveiligingsprobleem assessments . Sindsdien hebben gespecialiseerde teams van informatie security officers , zoals de FBI CART ( Computer Analysis and Response Team ) , gewerkt om gaten in de beveiliging te onderzoeken en vast te stellen in het hedendaagse computersystemen . Vrijwel elke grote software- en hardware-ontwikkeling bedrijf heeft beveiligingspersoneel die regelmatig dierenarts producten voor bugs en fouten in het ontwerp . Beveiligingsprobleem assessments te ontdekken en vast zo veel gebreken mogelijk voordat hackers ze kan gebruiken voor kwaadaardige doeleinden .
Belang

Als eerste en belangrijkste stap van de security response levenscyclus , de evaluatie van de kwetsbaarheid of de penetratie test geeft beveiligingspersoneel specifieke taken aan de organisatie te beschermen tegen aanvallen . Een evaluatie van de kwetsbaarheid die er niet in slaagt om fouten te ontdekken is een uitnodiging om een succesvolle aanval . Succesvolle kwetsbaarheidsanalyses de weg effenen voor een drastische vermindering van de aanslag potentieel .
Soorten

Bedrijven
vaak gebruik buiten testen van bedrijven te simuleren van een aanval van buitenaf , zogenaamde " black - box " testen . Black - box tests zijn snelle en effectieve manieren om gemeenschappelijke kwetsbaarheden in netwerk systemen, met name voor websites en databases . Softwareontwikkeling bedrijven kiezen voor grondiger en tijd intensief " white-box ' testen , die een zorgvuldige inspectie van het systeem omvat - zowel hardware als software . In de defensie-industrie , verzekering divisie van de National Security Agency informatie verricht zowel black - box en white - box testen voor grootschalige aannemers .
Misvattingen

Het doel van kwetsbaarheidsanalyses is om zo veel gaten in de beveiliging vinden mogelijk , waardoor de kans op een succesvolle aanval . Echter , is het onmogelijk om elke kwetsbaarheid in een systeem te vinden als iets onschuldigs als een variabele van het verkeerde type of een open poort kan worden uitgebuit door een slimme aanvaller . Beveiligingsprobleem audits zijn niet de end-all van een programma voor de beveiliging , eerder een beginpunt voor veiligheidscontroles . Als systemen evolueren en veiligheid eisen groeien , kwetsbaarheidsevaluaties blijven belangrijk , maar niet onfeilbaar onderdelen van een goed afgeronde programma voor de beveiliging .
Time Frame

Informatietechnologie beheerders
voert regelmatig penetratie tests en kwetsbaarheid evaluaties van te voren pas ontdekte beveiligingslekken te blijven . Assessments kwetsbaarheid moet worden uitgevoerd voordat de integratie en de upgrade van alle grote computersysteem en vervolgens op gezette tijden - ten minste eenmaal per jaar . Als onderdeel van een voortdurende cultuur van veiligheid , moeten systeembeheerders attent te zijn de resultaten van elke vulnerability assessment . Sinds snelle kwetsbaarheidsanalyses ontdekken belangrijke of reeds gepubliceerde kwetsbaarheden , elke keer dat een beveiligingsadvies of patch uit komt , moet informatie technologie personeel een nieuwe audit uit te voeren .

Previous: Next:
  Network Security
·Hoe Monitor uw netwerk 
·Hoe maak je een Wireless Weste…
·De protocollen voor WebVPN 
·Hoe maak je een Wide Bead armb…
·Wat is Remote Access voor Priv…
·Information System Security Po…
·ESP Protocollen 
·Hoe te blokkeren internet site…
·Hoe u uw webcam te voorkomen d…
  Related Articles
Hoe de Signaal voor een draadloze router…
Hoe de beveiliging instellingen verander…
Hoe de Range van een draadloze router Ex…
Hoe Hook Up the Internet gebruiken om uw…
Hoe de beveiligingsinstellingen wijzigen…
Hoe de Wireless Router Network Key Reset…
Hoe maak je een D - Link DAP - 1150 rout…
Meest voorkomende en eenvoudigste manier…
De aard van de Wireless Security Threats…
  Netwerken Articles
·Hoe maak je een computer modem Verwijder…
·Wat is een Smart Switch ? 
·Hoe vind ik een Printers TCP /IP adres? 
·Hoe maak je een LAN-verbinding Met behul…
·Instructies voor de Motorola Surfboard S…
·Hoe maak je een Multiple Device Sharing …
·Hoe de symptomen van depressie herkennen…
·RF Circulatiepomp Tutorial 
·Basic Computer Networking Configuration …
Copyright © Computer Kennis http://www.nldit.com