Образование Security Administrator

Security Administrator позиции в компаниях, в настоящее время заполнены повседневно многие классы людей. Некоторые позиции заполнены закаленными в боях ветеранами безопасности с многолетним брандмауэра и опыт эксплуатации систем. Тогда, есть несколько компаний, которые будут принимать любого, кто будет принимать работу, есть ли у них опыт безопасности или нет. Какие сети компании в большей опасности? Не так просто ответить.

Лицо, которое является новым для безопасности будет отправлен на конференцию, обучение, и семинары, сообщающие о реальных угрозах. После чего, он может вернуться к своей компании и настраивать брандмауэры, устройства обнаружения вторжений и предупреждения программное обеспечение, сообщать о любых подозрительных событиях в своей сети. Политики безопасности для внутренних пользователей распределяются. Сценарии настроен на запуск каждый час, чтобы доклад аномалий в журналах.

Внутренний аудит проводится на свою сеть и патчи применяются для программного обеспечения, которое используется в Интернете.

Применив все это, его сеть в безопасности? Сколько раз он получит в выгружаемом ночью с ложным положительным, что он проводит несколько часов расследования?

Один человек может на самом деле настроить и установить такую инфраструктуру или компании будет необходимо нанять другого человека для обеспечения безопасности? Эти вопросы, как правило, связаны с людьми, которые являются новыми для безопасности. Новые люди безопасности хотят мириться, как много средства безопасности, насколько это возможно в кратчайшие сроки. Без опыта, много драгоценного время тратится пытаясь защитить сети, фактически не зная, что вы защищаете его от чегото.

Закаленный в боях ветеран безопасности мог бы реализовать ту же инфраструктуру безопасности.

Вместе с тем, его многолетний опыт безопасности показывает, что каждый подозрительный вид деятельности не нуждается в расследовании. Некоторые из них ложно-положительные результаты, которые обусловлены авторизованным пользователям для нормальной повседневной деятельности. Он мелодии этих событий, и рассматривает его сети для целей злоумышленника, и попытается ударить. После страхования, что наиболее заметные цели находятся в безопасности, он идет от других своих ежедневных обязанностей администратором. Где отсутствуют реальные события, потому что он не до конца сканировл журналы?

Является ли его внутренней безопасности сети? Если его пользователи не модемов в свой компьютер или им разрешается приносить ноутбуки на работу? Более опытный в безопасности человек может быть немного ленивый по применению патчей и расследования политики безопасности для своей окружающей среды.

Образование администраторов безопасности проходит мимо узнать о безопасности программного обеспечения и применение программного обеспечения для своей сети. Вместе с тем в приведенных выше примерах, часть учебного процесса, что должно быть проведены в жизнь, чтобы понять, что угроза существует. В "Know Your Enemy" ряд технических документов на своем сайте, Лэнс Spitzner, известный специалист в области информационной безопасности, описывает угрозы, что находится вне, есть и инструменты, которые использует общие черная шляпа. Эти документы являются хорошим первым ресурсом для понимания мышления человека, который пытается напасть на своего сети. Spitzner говорит о важности зная, кто и какие угрозы. Эти документы должны для образования администраторов безопасности. Без понимания того, что они защищают их от сети и то, что злоумышленник может сделать с их сетью, сети они защищают уязвим. Spitzner продолжает обсуждать инструменты и методологии, одного из наиболее распространенных атак, "сценарий детский".

Поскольку большинство атак, поступают из сценариев детских, которая должна быть область высокий интерес для администраторов безопасности. Черная шляпа имеет доступ к сотням Интернет-сценарии, которые просто требует IP-адрес для начала той или иной форме нападение компьютер. Большинство из этих сценариев атак на уязвимости, которые были документально в течение нескольких месяцев. Патчи, как правило, доступны в течение нескольких дней после уязвимости. Однако, если администратор безопасности не реализует эти патчи, его сети уязвимы для таких атак.

Ловушкой является компьютерная система, которая намеренно потушить на веб подвергнуться нападению.

Специалисты по безопасности обычно используют приманки, как образовательный инструмент, чтобы показать, как черные шляпы-зонда и эксплуатации системы. Все аспекты сети обороны привести обратно к образованию. Другие темы использующиеся для приманки будут дополнительно обсуждены в третьей теме этой статьи.

Кроме того, ряд работ упоминалось ранее, многие книги были написаны на методики взлома. Один из наиболее известных книг взлома, предоставляемые МакКлюр, Scambray, и Курц. Эта книга, и второе издание книги, имеет открытые глаза администраторов безопасности во всем мире. Понимание того, как эти нападения происходят и зная, что общая атака справки по безопасности администраторы защищают свои сети. Защиты от атак хакеров усилия могут воспользоваться чрезвычайно просто обучение администраторов безопасности.


Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок