비디오: 핸드폰이 바이러스에 걸렸다는 9가지 신호 2024
정보 보안 테스트의 핵심 요소는 무엇을 테스트하고 해커로부터 무엇을 찾아야 하는지를 아는 것입니다. 모든 조직에는 고유 한 네트워크 환경, 위험 허용 및 요구 사항이 있습니다. 따라서 모든 보안 평가가 동일하지는 않습니다. 일부 평가는 IP 주소 또는 URL이있는 모든 것을 포함하는 반면, 다른 평가는 서버, 무선 네트워크 또는 특정 웹 응용 프로그램에만 초점을 둘 수 있습니다.
조직 또는 조직이 운영되는 산업의 규모에 관계없이 범죄 해커 및 악성 내부자가 악용하는 특정 네트워크의 주요 영역은 다음과 같습니다.
-
People > 물리적 보안
-
암호
-
네트워크 인프라 시스템
-
무선 네트워크
-
휴대 장치
-
운영 체제
-
웹 응용 프로그램
-
데이터베이스 및 저장 시스템
-
이 영역은 착취를 당하고 많은 기업이 문제를 일으키는 "낮은 매달린 열매"를 검토해야합니다. 취약점 검사, 침투 테스트 및 관련 연습은 주어진 시간에 이러한 영역 중 하나 이상에 집중할 수 있습니다. 한 돌로 두 마리의 새를 죽일 수도 있습니다.
-
보안 테스트 중에 다음과 같은 가장 일반적인 보안 결함을 찾아야합니다.
FTP, HTTP 프록시 및 Microsoft SQL Server와 같은 악용 가능성이있는 개방형 네트워크 포트 및 서비스누락 된 소프트웨어 패치, Java 및 Adobe Reader와 같은 타사 소프트웨어 용 패치 포함
중요한 정보를 노출하는 개방형 네트워크 공유
-
사이트 간 스크립팅 및 SQL 삽입과 같은 웹 결함
-
방화벽, 운영 체제 및 데이터베이스에 약한 암호 서버
-
지나치게 신뢰하는 사용자가 원하지 않는 전자 메일의 악의적 인 링크 또는 첨부 파일을 클릭하고 권한이없는 사람이 건물에 들어갈 수있는 위험 감수성
-
여러 가지 관점에서 이러한 취약점을 찾습니다. 인터넷에서 신뢰할 수없는 외부인은 물론 신뢰할 수있는 사용자로서 네트워크 내부에서. 각도가 많을수록 좋습니다.
-
헤드 라인을 만드는 대대적 인 데이터 유출 사건을 모두 살펴보면 IT 및 보안 직원이 간과 한 후 악의적 인 의도로 악의적으로 이용 된 이러한 보안 취약성 중 하나임을 알 수 있습니다.당신의 목표는 당신과 당신의 사업이 통계가되는 것을 끝내지 않도록 이러한 약점을 추적하고 수정하는 것입니다.