Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

La valutazione delle vulnerabilità di sicurezza per l'Informatica

Informazioni ufficiali tecnologia condurre valutazioni di vulnerabilità di sicurezza di trovare buchi o vulnerabilità specifiche in sistemi informatici e di rete . Audit Penetrazione sono formattati appositamente valutazioni di vulnerabilità progettati per simulare un attacco esterno , mentre il test " white-box " presuppone la conoscenza dei sistemi interni e del software per trovare più vulnerabilità . Vulnerabilità scoperta è un passo fondamentale nella sicurezza globale del sistema in quanto fornisce una guida e attenzione specifica per il personale di sicurezza . Storia

Semplice armeggiare dai ricercatori curiosi nel 1970 ha segnato l'inizio informale di valutazioni di vulnerabilità di sicurezza. Da allora , squadre specializzate di agenti di sicurezza delle informazioni , come ad esempio CART dell'FBI ( Computer Analysis and Response Team) , hanno lavorato a ricercare e correggere falle di sicurezza nei sistemi informatici moderni . Praticamente ogni grande società di sviluppo di software e hardware si avvale di personale di sicurezza che regolarmente prodotti veterinari per i bug e design improprio. Valutazioni di vulnerabilità di sicurezza scoperta e risolvere il maggior numero possibile di difetti prima che gli hacker possono usare per scopi malevoli .
Importanza

Come il primo e più importante passo della risposta di sicurezza ciclo di vita , la valutazione di vulnerabilità o test di penetrazione dà personale di sicurezza compiti specifici per proteggere l'organizzazione da attacco. Una valutazione della vulnerabilità che non riesce a scoprire i difetti è un invito a un attacco di successo . Valutazioni di vulnerabilità di successo aprono la strada a una drastica riduzione del potenziale attacco .

 

networking © www.354353.com