| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
Domanda  
  • virus informatici

  • Convertire i file

  • Supporto Notebook

  • Laptop Risoluzione dei problemi

  • PC Support

  • PC Risoluzione dei problemi

  • password

  • Risolvere gli errori del computer

  • Disinstallare Hardware & Software
  •  
    Conoscenza Informatica >> Domanda >> PC Support >> Content
    Tipi di violazioni della sicurezza informatica
    utenti malintenzionati scegliere tra vari metodi di violare la sicurezza del computer . Alcuni usano attacchi fisici , mentre altri optano per il software dannoso . Dopo aver compreso i possibili buchi di sicurezza e gli scenari che utenti malintenzionati possono sfruttare , progettare e implementare un efficace piano di sicurezza dei dati . Fisica

    Protezione l'hardware fisico che i dati sono memorizzati su è una parte essenziale di garantire la sicurezza dei dati . L'accesso fisico ad un computer consente a un utente malintenzionato di fare tutto quello che vuole ad essa, egli può rubare i dischi rigidi , distruggere i dati o distruggere la macchina stessa . Protezione di un computer , bloccando la torre desktop o utilizzando una catena di sicurezza su un computer portatile sono due metodi per prevenire i computer di essere fisicamente violato. Altre opzioni includono limitare l'accesso fisico ad un computer ponendolo in una stanza sicura , come ad esempio un accesso limitato data center o in ufficio bloccato .
    Network

    Qualsiasi computer che accede a una rete è vulnerabile agli attacchi basati sulla rete . In una violazione network-based , un utente malintenzionato riesce ad accedere a un computer tramite le connessioni di rete aperte, il computer può essere utilizzato , ad esempio una connessione LAN o una connessione di rete wireless . Prevenire le violazioni della sicurezza basati su rete implicano indurimento del computer o di ridurre i punti di entrata della rete che un utente malintenzionato può sfruttare. L'attivazione di un firewall software che limita il traffico di rete in entrata in un computer è una parte vitale del sistema di indurimento. Altri componenti del sistema operativo tempra includono aggiornamenti di sicurezza e disattivazione dei servizi di rete non necessari per ridurre i possibili punti di ingresso della rete .
    Malware

    software dannoso , detto comunemente malware, può compromettere la sicurezza del computer. Ad esempio, un utente potrebbe inconsapevolmente installare malware , scaricando un file da Internet o visitando un sito web che scarica automaticamente il software tramite il browser Internet . A seconda del tipo di malware , il danno al computer può includere la corruzione dei dati , rallentamenti del computer o di finestre pop-up . Alcune applicazioni malware possono copiare i dati sensibili sul vostro computer verso un'altra destinazione o replicarsi su altri computer. Prevenire violazioni della sicurezza di malware basati comporta pratiche computer intelligente in coppia con un adeguato software di difesa . Installare programmi antivirus su tutti i computer utilizzati e mantenere le definizioni antivirus aggiornato .
    Utenti interni

    Non tutte le violazioni della sicurezza informatica provengono da fonti esterne . Gli utenti con accesso ai dati protetto o altrimenti di valore possono rappresentare la più grande minaccia per la sicurezza di qualsiasi sistema informatico. Nel concedere l'accesso ad una rete di computer , gli utenti concedere il minor numero di accesso necessario per fare i compiti loro richiesti ; sbloccare i privilegi come necessario . Le politiche di accesso alla rete che sono troppo liberali potrebbero lasciare una rete di computer vulnerabili agli abusi .

    Previous :

    next :
      Articoli Correlati
    ·Come risolvere ZoneAlarm su un HP 
    ·Come creare un avviabile di Windows 2000 , XP e 2003 Di…
    ·Come reimpostare un Apple Mac Book 
    ·Come trovare Screen saver in Windows XP 
    ·Come aggiungere una casella di ricerca per la barra del…
    ·Come Ricarica Windows XP senza rimuovere i file 
    ·Come rimuovere il Trojan Win32 Olmarik 
    ·Come utilizzare i tasti f per il ripristino di Windows …
    ·Come disattivare NDR in SMTP per Exchange 
    ·Come fare il mio computer più veloce 
      Articoli in evidenza
    ·Come disattivare McAfee Security System Tray Centro 
    ·Problemi di disinstallazione di Office 2007 
    ·Come stampare una Email Address Book 
    ·Come reinstallare Vista su un portatile HP 
    ·Come ripristinare il mio desktop di Storia di ieri 
    ·Come convertire un file audio da RAM a MP3 
    ·Come risolvere un Hard Disk esterno 
    ·Come convertire M4A in WAV per Mac 
    ·Come ottenere un codice di accesso per Netflix utilizzo…
    ·VBS e FSO Autorizzazione negata a causa di un errore di…
    Copyright © Conoscenza Informatica http://it.wingwit.com