Sabtu, 15 April 2017

Keamanan jaringan-kerentanan nyata

Keamanan jaringan-kerentanan nyata - Skenario: Anda bekerja di lingkungan perusahaan di mana Anda berada, setidaknya sebagian, bertanggung jawab untuk keamanan jaringan. Anda telah menerapkan firewall, virus dan spyware perlindungan, dan komputer Anda adalah semua up to date dengan patch dan perbaikan keamanan. Anda duduk di sana dan berpikir tentang pekerjaan indah telah Anda lakukan untuk memastikan bahwa Anda tidak dapat hacked.
Keamanan jaringan-kerentanan nyata
Keamanan jaringan-kerentanan nyata

Anda telah melakukan, kebanyakan orang berpikir, apakah langkah-langkah utama menuju jaringan aman. Hal ini sebagian benar. Apa tentang faktor-faktor lain?

Pernahkah Anda berpikir tentang serangan rekayasa sosial? Apa tentang pengguna yang menggunakan jaringan Anda setiap hari? Apakah Anda siap dalam menghadapi serangan oleh orang-orang ini?

Percaya atau tidak, link yang paling lemah dalam rencana keamanan Anda adalah orang yang menggunakan jaringan Anda. Untuk sebagian besar, pengguna tidak berpendidikan pada prosedur untuk mengidentifikasi dan menetralisir serangan rekayasa sosial. Apa yang akan menghentikan pengguna dari menemukan CD atau DVD di ruang makan siang dan membawanya ke workstation mereka dan membuka file? Disk ini bisa berisi sebuah spreadsheet atau pengolah kata dokumen yang telah makro jahat tertanam di dalamnya. Hal berikutnya yang Anda tahu, jaringan Anda terganggu.

Masalah ini ada terutama di lingkungan dimana bantuan meja staf reset password melalui telepon. Tidak ada yang menghentikan seseorang berniat melanggar ke dalam jaringan Anda dari panggilan help desk, berpura-pura menjadi seorang karyawan, dan meminta untuk memiliki password reset. Kebanyakan organisasi menggunakan sistem untuk menghasilkan nama pengguna, sehingga tidak sangat sulit untuk memikirkan mereka keluar.

Organisasi Anda harus memiliki kebijakan ketat untuk memverifikasi identitas pengguna sebelum password reset dapat dilakukan. Satu hal yang sederhana untuk dilakukan adalah untuk memiliki pengguna yang pergi ke help desk secara pribadi. Aplikasi Kamera Tembus Pandang Metode lain, yang bekerja dengan baik jika kantor Anda berada jauh geografis, adalah untuk menetapkan satu kontak di kantor yang dapat telepon untuk password reset. Dengan cara ini setiap orang yang bekerja pada help desk dapat mengenali suara orang ini dan tahu bahwa ia adalah yang mereka katakan mereka adalah.

Mengapa seorang penyerang pergi ke kantor Anda atau membuat panggilan telepon ke help desk? Sederhana, ianya biasanya jalan setidaknya perlawanan. Ada tidak perlu untuk menghabiskan berjam-jam mencoba untuk masuk ke sistem elektronik ketika sistem fisik lebih mudah untuk mengeksploitasi. Waktu berikutnya Anda melihat seseorang berjalan melalui pintu di belakang Anda, dan tidak mengenali mereka, berhenti dan bertanya siapa mereka dan apa yang mereka di sana untuk. Jika Anda melakukan ini, dan ini terjadi untuk menjadi seseorang yang tidak seharusnya berada di sana, sebagian besar waktu ia akan keluar secepat mungkin. Jika orang seharusnya tidak kemudian ia kemungkinan akan mampu menghasilkan nama orang yang dia ada di sana untuk melihat.

Saya tahu Anda katakan bahwa saya gila, kanan? Yah memikirkan Kevin Mitnick. Dia adalah salah satu paling dihiasi hacker sepanjang masa. Pemerintah AS mengira ia bisa peluit nada ke telepon dan meluncurkan serangan nuklir. Sebagian besar nya hacking dilakukan melalui rekayasa sosial. Apakah ia melakukannya melalui fisik kunjungan ke kantor atau dengan membuat panggilan telepon, dia mencapai beberapa hacks terbesar sampai saat ini. Jika Anda ingin tahu lebih banyak tentang dia Google namanya atau membaca dua buku ia menulis.

Itu adalah di luar saya mengapa orang-orang mencoba dan mengabaikan jenis serangan. Saya rasa beberapa insinyur jaringan terlalu bangga jaringan mereka untuk mengakui bahwa mereka bisa dilanggar begitu mudah. Atau apakah itu kenyataan bahwa orang tidak merasa mereka harus bertanggung jawab untuk mendidik karyawan mereka? Kebanyakan organisasi tidak memberikan mereka departemen TI yurisdiksi untuk mempromosikan keamanan fisik. Hal ini biasanya masalah bagi manajer gedung atau fasilitas manajemen. Tidak ada yang kurang, jika Anda dapat mendidik karyawan Anda sedikit; Anda mungkin dapat mencegah pelanggaran jaringan dari fisik atau serangan rekayasa sosial.

Kamis, 02 Februari 2017

5 Steps To Cheap Car Insurance Premiums

Auto protection is mandatory, yet it's not important to pay more than you need to. A couple of basic strides consolidated with some time surfing for focused auto protection rates truly can spare you genuine cash at recharging time. 
5 Steps To Cheap Car Insurance Premiums

Step 1 - Cut the Risk and Cut the Cost 

The simplest approach to cut your auto protection premiums is to cut the hazard and acknowledge a higher deliberate abundance. A guarantor's standard abundance might be £100 yet in the event that you meet the main £250 of any claim, you'll see a lessening in your premium. This is on the grounds that you're going out on a limb on a greater amount of the hazard so you get a markdown. In any case, it's a bet, know that you may need to meet the cost of a broken window after an endeavored robbery or a bill for repairing bodywork harm after an auto stop crunch. 

Step 2 - Security Means Savings 

Nissan X-Trail, Mobil SUV Paling Tangguh dan Nyaman Fitting security gadgets can likewise bring about modest auto protection premiums. Every single significant guarantor demand Thatcham evaluated security hardware, for the most part at least an alert. In the event that you live in a high-chance territory for auto wrongdoing, it bodes well to fit additional security. It spares you cash when your protection restoration is expected and gives you additional true serenity. 

Step 3 - Annual Mileage, Less Means More in Your Pocket 

In the event that your yearly mileage is, 5,000 miles or less, approach safety net providers in the event that they offer rebates for concurred mileage confinements. 

Step 4 - Named Drivers Trick 

Adding a named driver to your approach can increment or decrease your premiums relying on the named drivers age, sex and driving record. Including a youthful driver will expand your premiums, especially with a constrained or poor driving record. Be that as it may, including a driver more than 30 years of age with a long and clean driving record can cut premiums, especially if the named driver is female! 

Step 5 - Shop Around and Save Even More 

The greatest auto protection investment funds originate from looking. There can be monstrous contrasts between the most minimal and most astounding auto protection cites for the very same auto and driver(s). Begin off utilizing great comparitive online citation locales, take their best quotes and go direct to the least expensive auto insurance agency for more particular quotes. 

So next time your reestablishment cite arrives, don't simply acknowledge it and give your cash away to the insurance agency. Utilize the means above and get the correct cover at the correct cost.