Atributele atacatorilor - Securitatea Informatica

Atributele atacatorilor

In ziua de astazi ne confruntam cu tot mai multe atacuri on-line. Motivele ce stau in spatele acestor atacuri sunt diverse. Pentru fiecare clasa de atacatori avem insa urmatoarele atribute: Resursele Resursele pe care un atacator le poate viza includ fonduri, personal, precum si nivelul de indemanare al acelor persoane Timpul Un atacator poate avea [...]

Citeşte mai mult
Efectuarea unui audit de securitate - Securitatea Informatica

Efectuarea unui audit de securitate

Cuvântul “audit” înseamna ca o organizatie din afara are de gând sa efectueze o examinare formala pentru unul sau mai multe componente esentiale ale organizatiei. Auditurile financiare sunt cele mai frecvente si intalnite de un manager. Acesta este un domeniu familiar pentru majoritatea directorilor: ei stiu ca auditorii financiari vor sa examineze dosarele financiare si [...]

Citeşte mai mult
Plan de recuperare in caz de dezastru - Securitatea Informatica

Plan de recuperare in caz de dezastru

Ce este planificarea continuarii activitatii si recuperarea in caz dezastre? Procesele de creare a planurilor, procesele si/sau procedurile care restabilesc functionalitatea afacerilor in cazul misiunilor critice intr-un cadru de timp acceptabile. Un plan de recuperare in caz de dezastru recupereaza platforme tehnologice sicfunctii tehnologice asociate (ex.: retele). Planurile de continuitate a afacerii se concentreaza asupra [...]

Citeşte mai mult
Analiza impactului afacerilor (BIA) - Securitatea Informatica

Analiza impactului afacerilor (BIA)

BIA este primul pas in dezvoltarea unui plan de continuare a afacerilor. In aceasta faza se identifica evenimentele variate care au un impact in continuarea operatiunilor si in organizarea din punct de vedere financiar, uman etc. Multiplele intrebari ce pot fi puse in faza de analiza a impactului afacerilor include urmatoarele: Care sunt procesele afacerilor [...]

Citeşte mai mult
Recuperare in caz de dezastre si continuitatea afacerii - Securitatea Informatica

Recuperare in caz de dezastre si continuitatea afacerii

Business Continuity Planning (BCP) este un proces creat pentru redresarea automata a ativitatii companiei in urma unor situatii neprevazute. BCP asigura reintegrarea procedurilor, aplicatiilor, operatiunilor, sistemelor, retelelor si facilitatilor sunt critice pentru continuarea afacerii. Componentele unui plan pentru continuitatea afacerii includ: Prevenirea – prevenirea sau minimizarea probabilitatii ca incidentul sa aiba loc; Detectarea – identificarea [...]

Citeşte mai mult
Instrumente de securitate - Securitatea Informatica

Instrumente de securitate

Aici voi descrie arsenalul unui hacker, chiar daca este incepator! Cred ca aceste instrumente va vor fi de folos si in continuare! Brute Force Scanerul porturilor Scanerul securitatii Joiner Mail Bomber Spargerea parolelor Windows Vizualizarea parolelor Trojan KeyLogger Ascunderea IP (proxy/socks) Deci sa incepem pe rand… Brute Force Brute Force – din engleza inseamna putere [...]

Citeşte mai mult
Pagina 37 din 39« Prima...3536373839
This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro