Advertisement
Guest User

Untitled

a guest
Sep 20th, 2018
86
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.61 KB | None | 0 0
  1. 1.fejezet
  2.  
  3. Hálózati biztonsági szervezeteket hoztak létre a hálózatbiztonsági szakemberek formális közösségeinek létrehozására.
  4. Ezek a szervezetek szabványokat állítanak fel, ösztönzik az együttműködést, és munkaerő-fejlesztési lehetőségeket biztosítanak a hálózatbiztonsági szakemberek számára.
  5. A hálózatbiztonsági szakembereknek tisztában kell lenniük a szervezetek által biztosított erőforrásokkal.
  6. A hálózatbiztonság bonyolultsága megnehezíti, hogy mindent magába foglaljon.
  7. A támadás típusai:A vírusok, férgek és trójai programok a hálózati támadások speciális típusai.
  8. Általánosabban fogalmazva, a hálózati támadások felderítésnek, hozzáférési vagy denial of service (DoS) támadásoknak minősülnek.
  9. A hálózati támadások mérséklése a hálózatbiztonsági szakember munkája.
  10. ----------
  11. A hálózatokat rutinszerűen támadják.
  12. A hálózati biztonság okai:A biztonságos hálózat fenntartása biztosítja a hálózati felhasználók biztonságát és védi a kereskedelmi érdekeket.
  13. A hálózat biztonságának megőrzése éberséget igényel a szervezet hálózati biztonsági szakemberei részéről.
  14. Hálózati támadások vektorai:A támadási vektor olyan útvonal vagy más eszköz, amellyel egy támadó hozzáférhet egy kiszolgálóhoz, hoszthoz vagy hálózathoz. Számos támadási vektor a vállalati hálózaton kívülről származik.Pl:ddos
  15. A támadási vektorok a hálózat belsejéből is származhatnak.
  16.  
  17. Belső felhasználó, például egy alkalmazott véletlenül vagy szándékosan:
  18.  
  19. A bizalmas adatokat a cserélhető adathordozón, e-mailen, üzenetküldő szoftvereken és más adathordozókon keresztül másolja be és másolja.
  20. Kompromisszumos belső szerverek vagy hálózati infrastruktúra eszközök.
  21. Húzza ki a létfontosságú hálózati kapcsolatot, és hálózati leállást okozzon.
  22. Csatlakoztasson egy fertőzött USB meghajtót egy vállalati számítógépes rendszerbe.
  23. A belső fenyegetések nagyobb károkat okozhatnak, mint a külső fenyegetések, mivel a belső felhasználók közvetlen hozzáféréssel rendelkeznek az épülethez és infrastrukturális eszközeihez. Az alkalmazottak is ismerik a vállalati hálózatot, annak erőforrásait és bizalmas adatait.
  24. Adatvesztés következményei:
  25. A márka károsodása és a jó hírnév elvesztése
  26. A versenyelőny elvesztése
  27. Az ügyfelek elvesztése
  28. Bevételkiesés
  29. Peres eljárások / bírságok és polgári jogi büntetések
  30. Jelentős költségek és erőfeszítések az érintett felek bejelentésére és a visszaélés visszaszerzésére
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement