La sicurezza è un argomento che è in cima alla lista di tutti oggi . Da sistemi di allarme casa e la crittografia dei dati per la biometria , tutti sono interessati a misure di sicurezza per proteggere qualcosa di prezioso . La maggior parte delle organizzazioni hanno un focus sulla sicurezza fisica e delle informazioni , sia a causa di problemi di regolamentazione, o perché fanno davvero capire il valore dei loro dati e dei rischi di un compromesso di sicurezza . Compromissione della sicurezza
Chiamato anche una violazione della sicurezza , un compromesso la sicurezza è un termine usato per descrivere un evento che ha esposto i dati riservati a persone non autorizzate . La divulgazione delle informazioni è molto probabile avere un effetto negativo sui profitti dell'organizzazione , status giuridico e /o la reputazione . La reputazione è particolarmente a rischio se business dell'organizzazione è quello di proteggere le informazioni . Ed è importante ricordare che un compromesso può essere intenzionale o meno .
Compromessi involontarie
Un compromesso involontaria si verifica quando l'informazione viene rilasciato accidentalmente . Questo può essere il più apparentemente innocuo come coniuge di blogging di un dipendente per il viaggio d'affari il coniuge è in procinto di fare in un paese straniero . Se un concorrente viene a conoscenza di queste informazioni , possono usarlo per ottenere un vantaggio commerciale, che costa l'originale azienda future entrate . Inoltre, i dipendenti possono disporre di documenti riservati o buttandoli nel cestino. Più di un business è stato leso a causa di cacciatori di informazioni dumpster -diving .
Intenzionali Compromissione
compromessi intenzionali sono quelli in cui una persona progetta di ottenere l'accesso non autorizzato ai le attività di un'organizzazione. Nel caso di attività di informazione , ci sono un certo numero di modi di ottenere accesso . Hacker di rete continuamente cercano di guadagnare l'entrata nelle reti di grandi organizzazioni , utilizzando strumenti che sono facilmente reperibili su Internet . Molte volte i paesi avranno un attacco su cyberspazio di un altro paese , in cerca di valore militare o segreti della tecnologia , al fine di ottenere un vantaggio. Ma , volte più insidiose , e molti di più di successo , è l' ingegnere sociale .
Sociali Ingegneria
L'ingegnere sociale funziona la sua strada in una organizzazione sfruttando il naturale desiderio di aiutare gli altri . Per esempio, egli convince una persona al suo interno , che è uno che lavora per la società , e che ha bisogno del suo accesso ripristinato. Questo può manifestarsi sotto forma di una chiamata al help desk , fingendo di essere l' amministratore delegato della società in un incontro con un potenziale cliente di grandi dimensioni . La sua password è scaduta e ne ha bisogno resettato al momento. Molti tecnici di help desk sono caduti preda di questo trucco , e dato le informazioni che possono essere utilizzati per accedere alle informazioni dell'azienda. Questa tecnica viene utilizzata dai phisher , che inviano un messaggio e- mail che il destinatario che la loro carta di credito è stato disattivato, e la persona che ha bisogno di chiamare il servizio clienti in modo che la carta può essere riattivato . Su chiamata, molti hanno dato i loro numeri di carta e altre informazioni che consente al phisher di rubare un'identità. Conto della vittima è stata compromessa .
Precauzioni
Sia su base individuale , o come dipendente di una società, la sicurezza è importante . La discrezione è una parte importante della sicurezza , come è garantire che la persona che può parlare con la realtà è che dicono di essere . Prendere alcune precauzioni di buon senso , e si hanno meno probabilità di essere vittima di un compromesso di sicurezza .