Escrito por estudiantes que aprobaron Inmediatamente disponible después del pago Leer en línea o como PDF ¿Documento equivocado? Cámbialo gratis 4,6 TrustPilot
logo-home
Resumen

Summary Unit 11 Cybersecurity - System vulnerabilities (Summarised)

Puntuación
5.0
(1)
Vendido
4
Páginas
4
Subido en
24-08-2021
Escrito en
2021/2022

This document will contain summarised notes on system vulnerabilities which include the main vulnerabilities that may be used on the exam such as cloud vulnerabilities.

Institución
Grado

Vista previa del contenido

System vulnerabilities


System vulnerabilities 1

1. Network vulnerabilities

Network vulnerabilities are a major source of attacks on a business’s IT systems.
Any open network port is a potential vulnerability that can be exploited to spread malware,
access and steal data.
A way to block these ports is by using firewalls by adding security but if those ports are
poorly configured it will still leave the network vulnerable.


A network port is the endpoint of a network communication. There are thousands of different
ports that are used for different applications. For example, HTTP uses port 80 and IMAP
uses port 143.
All ports are potentially at risk of attack which can be used as a way of spreading malware to
the system or potentially could be exploited to gain access to data on the system.

Another source of network vulnerabilities are external storage devices. These can be used
to bring in malicious software into the organisation from within the network without people
knowing.
For example An employee may use a USB stick on their home computer that is infected with
malware and when they bring that USB stick to work and connect it to their PC it can affect
other work computers and potentially spread throughout the network.



2. Organisational vulnerabilities

The processes and policies of the organisation can also be a serious source of vulnerability.
For example, the file permissions and privileges assigned to employees could leave them
wide open to a number of threats.

File permissions and privileges are used to assign staff with the rights to access certain
drives, folders & files, as well as giving them access to different functions (e.g. the ability to
install software).
If staff access is not restricted this can make the user login capable of causing a lot of
damage. Damages can contain accidental damage such as deleting important data by
accident or malicious damage.
This is why organisations should only assign the permission and privileges each staff
member requires in order to do their work.

Another example of organisational vulnerability is the password policy. This refers to a set of
rules when making a password. This is to ensure that logins are secure and can not easily
be guessed.

Escuela, estudio y materia

Nivel de Estudio
Editores
Tema
Curso

Información del documento

Subido en
24 de agosto de 2021
Número de páginas
4
Escrito en
2021/2022
Tipo
RESUMEN

Temas

$6.79
Accede al documento completo:

¿Documento equivocado? Cámbialo gratis Dentro de los 14 días posteriores a la compra y antes de descargarlo, puedes elegir otro documento. Puedes gastar el importe de nuevo.
Escrito por estudiantes que aprobaron
Inmediatamente disponible después del pago
Leer en línea o como PDF

Reseñas de compradores verificados

Se muestran los comentarios
3 año hace

5.0

1 reseñas

5
1
4
0
3
0
2
0
1
0
Reseñas confiables sobre Stuvia

Todas las reseñas las realizan usuarios reales de Stuvia después de compras verificadas.

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
mohammedvankalwala Uxbridge College (London)
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
202
Miembro desde
4 año
Número de seguidores
151
Documentos
23
Última venta
3 meses hace

3.6

44 reseñas

5
21
4
6
3
7
2
0
1
10

Documentos populares

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes