Los servicios financieros y los servidores de seguridad del gobierno a menudo se probaron decenas de miles de veces cada herramientas de ataque day.These se pueden implementar con unos pocos clics del ratón contra millones de sistemas. Una vez que encuentran un sistema sin protección o mal protegidos, las herramientas registran el IP (Internet Protocol) direcciones y otra información útil para los hackers y crackers en la explotación del sistema o de la red de datos valiosos.
Los hackers también pueden convertir el sistema en una denegación de servicio (DoS) zombie para inundar los sistemas dirigidos con millones de mensajes y poner en peligro su capacidad para procesar y transmitir information.A legítima fuerte proceso de seguridad contiene varias capas de funcionalidad operativa, incluyendo: Externo y los puntos de control de acceso internas tales como la autenticación de usuarios firewallsStrong para el acceso y la red de usuario tala downloadingAudit, información procesos de cifrado AccessData sistema y se aplican donde possibleUsing confiaba socios para la instalación purposesImmediate intercambio de datos de patchesTraining de software disponibles en la actualidad de los usuarios internos y externos sobre contraseñas controles y no autorizada información de seguridad accessPhysical para salas de equipos, copias de seguridad de software y políticas documentsManagement impresos para el uso no autorizado, del seguimiento de la gestión y el usuario privacidad expectationsA proceso de análisis de causa raíz para determinar lo que sucedió cuando los acontecimientos inesperados occurA seguras y la información global y un plan de recuperación de servicio que puede ser activado de inmediato debe un cadenas de desastres occurManagement escalada para que los pequeños problemas están contenidos rápidamente y los problemas más grandes obtienen recursos asignados capas quicklyThese construyen unos sobre otros en formas redundantes e incrementales para crear una estructura de seguridad.
Por ejemplo, una política de autenti