| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa è un incidente CERT
    ? CERT è l'acronimo di Computer Emergency Response Team , e lo stesso concetto è anche ampiamente indicato come CSIRT , o Computer Security Incident Response Team . Un incidente CERT è un qualsiasi atto , sia per mezzo di strumenti elettronici o fisici , che violi o rappresenta una minaccia per una infrastruttura di rete di computer . Le grandi aziende , università ed enti governativi formano squadre di risposta agli incidenti da installare e gestire sistemi di sicurezza , le politiche stabilite , gli utenti dei treni sulla rete e per risolvere i problemi di sicurezza rilevate . La necessità di CERT

    Mantenere patrimonio informativo di un'organizzazione e di infrastrutture di rete sicure in ambiente informatico complesso e interconnesso di oggi è una sfida enorme . Il mondo dipende dal computer al punto che , se nessuna operazione viene ostacolata , se da un guasto tecnico o un attacco dannoso su di un sistema , le organizzazioni possono fermerebbe . I funzionari di gestione sanno che non c'è un'unica soluzione per i sistemi di fissaggio e di dati , anzi, è richiesta una strategia di sicurezza su più fronti che tocca quasi ogni parte dell'organizzazione . Uno degli strati molte organizzazioni includono nella loro strategia è il CERT .
    Incidenti
    Gli utenti finali

    sicurezza tipiche possono essere isolati , ma le reti di computer in tutto il mondo devono affrontare frequenti attacchi alla loro sicurezza . Questi includono l'hacking dannoso e screpolature da una persona , gruppo , concorrente o paese cercando di ottenere l'accesso non autorizzato alla rete per rubare o modificare dati e anche gli utenti autorizzati ben intenzionati che commettono errori che minacciano la sicurezza della rete .

    generale , i tipi di incidenti a cui i CERT comunemente rispondono includere i tentativi da parte di estranei di entrare nel sistema o accedere ai suoi dati, danneggiamento o la negazione del servizio , o qualsiasi attività da parte di estranei , che manda così tante transazioni a una rete che effettivamente spegnerlo per gli utenti normali , l'uso non autorizzato di un sistema di trattamento o la memorizzazione dei dati . ; e modifiche hardware o software del sistema
    Segnalazione Sistemi

    CERT istituito molti metodi per rilevare le vulnerabilità in un sistema , identificare le minacce e incidenti e problemi di "Triage " reali per trovare una soluzione per loro. Questo spesso inizia con il software di sicurezza informatica e di una squadra che controlla regolarmente il sistema e gli aggiornamenti e le patch software e le lacune nella sicurezza . Inoltre , gli incidenti CERT richiedono formazione del personale per essere attenti per problemi di sicurezza , soprattutto meno evidenti forme , come la condivisione o di scrivere le password oppure perdere attrezzatura organizzativa . Incidenti CERT richiede anche l'attuazione di politiche e di un sistema attraverso il quale gli altri possono segnalare problemi per il team IT .
    Incident Handling

    CERT ha molti servizi che possono scegliere di offrire . CERT si differenziano per la gestione degli incidenti in base alla missione e le finalità con cui sono stati creati . Tipicamente , CERT offrono servizi di assicurazione reattivi , proattivo e di qualità. La maggior parte di gestione degli incidenti rientra servizi reattivi , cioè, gli incidenti CERT innescano una risposta coordinata per risolvere un problema. Questo di solito comporta l'adozione di misure per proteggere i sistemi e le reti colpite o minacciate da attività intruso ; che offre soluzioni e modi per mitigare i problemi, il monitoraggio per l'attività intruso su altre parti della rete , filtraggio del traffico di rete , sistemi di ricostruire , l'aggiornamento , l'applicazione di patch o di sistemi di riparazione; e lo sviluppo di altre strategie di soluzione.
    Comprehensive Modella per incidenti CERT

    incidenti CERT non sono sempre limitato alla competenza del team IT . Gli attacchi ai sistemi informatici possono rappresentare un serio , atto doloso attraverso una grande , ampia scala e coordinato sforzo o un deciso tentativo di rubare informazioni . Pertanto , gli incidenti CERT possono avere bisogno di coinvolgere le risorse umane ( soprattutto se un insider è implicata ) , consulenti legali , forze dell'ordine e il reparto di comunicazione esterna di un'organizzazione. CERT può anche avere bisogno di condividere e collaborare in merito a grandi incidenti con altre aziende ed enti pubblici .

    Previous :

    next :
      Articoli Correlati
    ·Come disattivare la modalità aggressiva nel Cisco 1841…
    ·Che cosa è MPPE 128 
    ·Perché utilizzare un firewall e un server proxy 
    ·Come trovare un Hidden SSID 
    ·Come mettere a Crime Research Paper computer insieme 
    ·Software Firewall per server 
    ·Cosa sono le impostazioni proxy ? 
    ·Come disattivare firewall in un computer 
    ·Che cosa è la perdita di dati 
    ·Come fare Ogni utente di dominio hanno lo stesso deskto…
      Articoli in evidenza
    ·Come installare Novell Netware 4.2 in Windows XP 
    ·Come impostare il DMZ SonicWALL 
    ·Che cosa è Video Messaging ? 
    ·Come consentire le connessioni remote 
    ·Come trovare la connessione Wi- Fi gratuita 
    ·Come impostare più pagine web con un server Apache 
    ·Come utilizzare Sysprep con Acronis 
    ·Come faccio a collegare un PC Client virtuale su un PC …
    ·Come configurare l'autenticazione basata su host 
    ·Qual è Frame Relay 
    Copyright © Conoscenza Informatica http://it.wingwit.com