Analytics und InfoSec, Teil 1 - Die schlechten Nachrichten

{h1}

Gastblog des cyber-security- und cyber-terrorism-experten michael young, teil 1

NextStage: Predictive Intelligence, Persuasion Engineering, Interactive Analytics und Verhaltensmetriken

Ich kenne Michael Young seit einigen Jahren und habe ihn zum ersten Mal in der Geschichte von NextStage getroffen. Michael hat NextStage in der Vergangenheit wertvolle Tipps gegeben, und wir hatten kürzlich bei einem Mittagessen die Gelegenheit, aufzuholen. Michael ist vor kurzem zurückgekehrt und aus den Naval Reserves zurückgetreten. Er dient im Persischen Golf als Führungskraft in einem kleinen Team, das für alle Informationen über den Atlantik und den Golf sowie die Cybersicherheit verantwortlich ist.

Ich übergebe dieses Blog an den nächsten Freitagen an Michael, da es in Ihrem Interesse liegen könnte, zu lesen, was er von 24x7 hält.

Micheal Young, CEO, CodeWar-Sicherheit

Informationssicherheit, Netzwerkanalyse und Servicesupport (Helpdesk) verlassen sich auf analytische Informationen, um den Betrieb aufrechtzuerhalten und den Erfolg des Betriebs zu messen. Genauso wie Analysen den Erfolg oder Misserfolg einer Website bestimmen können, bietet sie auch einen Überblick über den Status der Bedrohungsanzeige Ihres globalen Unternehmensnetzwerks. Diese Konzepte zu untersuchen, ist ein einfaches Beispiel.

Die Internetkommunikation erfolgt alles über den TCP / IP-Stack (Transmission Control Protocol). Ein Teil des TCP / IP-Standards ist die Trennung von unterschiedlichem Anwendungsverkehr in verschiedene Ports. Es gibt zwei verschiedene Porttypen, TCP-Ports und Uniform Datagram Protocol oder UDP-Ports. Jeder Port stellt eine Art von Verkehr dar, der auf der vordefinierten Verwendung unter IEEE basiert.

Die gebräuchlichsten Ports sind 80 = HTTP (Web), 25 = SMTP (E-Mail), 21 = FTP und 110 = POP3 (E-Mail). Es gibt ungefähr 200 definierte Ports und eine Reihe undefinierter Ports. Leider ist das System offen für die Entwicklung neuer Ports und die private Verwendung benutzerdefinierter Ports, je nach Bedarf. Cyberkriminelle greifen Ports an, um Zugang zu Ihrem Netzwerk zu erhalten. Leider muss ein Port nicht definiert werden, um angegriffen zu werden, sondern nur geöffnet. Ein offener Port wird vom Hostsystem oder einer Netzwerkfirewall nicht explizit blockiert.

Glücklicherweise muss ein Port einen Listener haben, um betroffen zu sein. Hier werden SPAM, WORMs, Trojanisches Pferd und Spyware eingeführt, die derzeit als Malicious Ware oder MALWARE bezeichnet werden. In unserem Szenario besucht ein Benutzer eine harmlose Website, auf der ein als Web-Bot bekannter Code installiert wird, der auf einen bestimmten Port wartet. Sobald die Höranwendung vorhanden ist, hat ein Cyberkrimineller die Kontrolle über dieses System und möglicherweise Ihr Netzwerk.

Nächste Woche, die gute Nachricht.

Michael Youngs Bio

Er war Chief Information Security Officer (CISO) und leitender Datenschutzbeauftragter, State Street Global Advisors, State Street Corporation, leitender Berater für IT-Management und Technologie, DMR Consulting Group, Dublin, Irland, IT-Berater, Fife Regional Council und Local Government Authority, Fife Scotland UK und Senior IT Director, Special Programs, Sanders und Lockheed Martin Company zusätzlich zu seinen Marineaufgaben.

Als CISO von SSgA hat Michael das globale Informationssicherheitsprogramm für SSgA erstellt und verwaltet. Von März 2000 bis April 2002 fungierte Michael als Hauptberater des CEO, des CIO, des Compliance- und Risk-Beauftragten in allen Fragen der Technologiesicherheit und der weltweiten Datenschutzgesetze sowie der Auswirkungen der IT-Gesetzgebung.

NextStage: Predictive Intelligence, Persuasion Engineering, Interactive Analytics und Verhaltensmetriken

Ich kenne Michael Young seit einigen Jahren und habe ihn zum ersten Mal in der Geschichte von NextStage getroffen. Michael hat NextStage in der Vergangenheit wertvolle Tipps gegeben, und wir hatten kürzlich bei einem Mittagessen die Gelegenheit, aufzuholen. Michael ist vor kurzem zurückgekehrt und aus den Naval Reserves zurückgetreten. Er dient im Persischen Golf als Führungskraft in einem kleinen Team, das für alle Informationen über den Atlantik und den Golf sowie die Cybersicherheit verantwortlich ist.

Ich übergebe dieses Blog an den nächsten Freitagen an Michael, da es in Ihrem Interesse liegen könnte, zu lesen, was er von 24x7 hält.

Micheal Young, CEO, CodeWar-Sicherheit

Informationssicherheit, Netzwerkanalyse und Servicesupport (Helpdesk) verlassen sich auf analytische Informationen, um den Betrieb aufrechtzuerhalten und den Erfolg des Betriebs zu messen. Genauso wie Analysen den Erfolg oder Misserfolg einer Website bestimmen können, bietet sie auch einen Überblick über den Status der Bedrohungsanzeige Ihres globalen Unternehmensnetzwerks. Diese Konzepte zu untersuchen, ist ein einfaches Beispiel.

Die Internetkommunikation erfolgt alles über den TCP / IP-Stack (Transmission Control Protocol). Ein Teil des TCP / IP-Standards ist die Trennung von unterschiedlichem Anwendungsverkehr in verschiedene Ports. Es gibt zwei verschiedene Porttypen, TCP-Ports und Uniform Datagram Protocol oder UDP-Ports. Jeder Port stellt eine Art von Verkehr dar, der auf der vordefinierten Verwendung unter IEEE basiert.

Die gebräuchlichsten Ports sind 80 = HTTP (Web), 25 = SMTP (E-Mail), 21 = FTP und 110 = POP3 (E-Mail). Es gibt ungefähr 200 definierte Ports und eine Reihe undefinierter Ports. Leider ist das System offen für die Entwicklung neuer Ports und die private Verwendung benutzerdefinierter Ports, je nach Bedarf. Cyberkriminelle greifen Ports an, um Zugang zu Ihrem Netzwerk zu erhalten. Leider muss ein Port nicht definiert werden, um angegriffen zu werden, sondern nur geöffnet. Ein offener Port wird vom Hostsystem oder einer Netzwerkfirewall nicht explizit blockiert.

Glücklicherweise muss ein Port einen Listener haben, um betroffen zu sein. Hier werden SPAM, WORMs, Trojanisches Pferd und Spyware eingeführt, die derzeit als Malicious Ware oder MALWARE bezeichnet werden. In unserem Szenario besucht ein Benutzer eine harmlose Website, auf der ein als Web-Bot bekannter Code installiert wird, der auf einen bestimmten Port wartet. Sobald die Höranwendung vorhanden ist, hat ein Cyberkrimineller die Kontrolle über dieses System und möglicherweise Ihr Netzwerk.

Nächste Woche, die gute Nachricht.

Michael Youngs Bio

Er war Chief Information Security Officer (CISO) und leitender Datenschutzbeauftragter, State Street Global Advisors, State Street Corporation, leitender Berater für IT-Management und Technologie, DMR Consulting Group, Dublin, Irland, IT-Berater, Fife Regional Council und Local Government Authority, Fife Scotland UK und Senior IT Director, Special Programs, Sanders und Lockheed Martin Company zusätzlich zu seinen Marineaufgaben.

Als CISO von SSgA hat Michael das globale Informationssicherheitsprogramm für SSgA erstellt und verwaltet. Von März 2000 bis April 2002 fungierte Michael als Hauptberater des CEO, des CIO, des Compliance- und Risk-Beauftragten in allen Fragen der Technologiesicherheit und der weltweiten Datenschutzgesetze sowie der Auswirkungen der IT-Gesetzgebung.


Video:


HowToMintMoney.com
Alle Rechte Vorbehalten!
Nachdruck Von Materialien Ist Möglich Mit Bezug Auf Die Quelle - Website: HowToMintMoney.com

© 2012–2019 HowToMintMoney.com