| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Tre cose Protezione Sistemi operativi e dati
    Le violazioni della sicurezza che coinvolgono il furto di informazioni riservate sono eventi costosi per le imprese , con la ricerca che indicano una media di circa un milione di dollari . Gli hacker sfruttano falle del sistema operativo per ottenere l'ingresso a un server o di rete , il loro obiettivo è quello di minare le basi di dati che trovano sulla rete per informazioni preziose . Molti di questi database contengono numeri di carte di credito, numeri di previdenza sociale e altre informazioni riservate . Ci sono diversi strumenti disponibili per proteggere entrambi i sistemi operativi ed i dati dagli attacchi degli hacker . Autenticazione e autorizzazione

    La prima linea di difesa contro gli hacker sia interni che esterni è l'ID utente e la password utilizzati per l'autenticazione e l'autorizzazione. L'autenticazione è il processo di provare che tu sia chi dici di essere . L'autorizzazione è il processo che consente di ottenere i dati che si è autorizzati ad accedere . Entrambi questi processi si basano su un insieme di regole predefinite che regolano l'accesso ai sistemi e ai dati . Alcuni di questi sistemi sono molto sofisticati , tra cui la tecnologia come la scansione delle impronte digitali , scansione della retina e il riconoscimento vocale . Questi strumenti lavorano insieme per formare una linea difensiva contro malfattori che cercano di accedere ad un sistema. E 'indispensabile che gli utenti mantengono i propri ID utente e le password segrete per evitare l'accesso non autorizzato in un sistema .
    Anti - Malware Software

    molti hacker ottengono l'accesso ai loro obiettivi attraverso download di software gratuiti . Questi pacchetti gratuiti vanno da strumenti di miglioramento delle prestazioni di falsi strumenti anti-virus . I download di software stesso e attiva codice dannoso o apre una backdoor nel sistema di destinazione . Una volta attivato , il malware allora contatti il suo vero proprietario , stabilendo un collegamento di comunicazione su Internet. Il computer di destinazione può diventare parte di una botnet , che è una rete di computer che possono essere controllati da remoto per eseguire varie attività nefaste . O, più benevolmente , può diventare un computer spamming che invia migliaia di messaggi di posta elettronica per conto del suo controllo degli hacker .
    Intrusion Detection e Prevention Systems

    IDS e IPS sono progettati per rilevare e prevenire gli attacchi , rispettivamente . Gli IDS sono più passivo in natura, solo l'invio di avvisi quando viene rilevato un possibile tentativo di intrusione . IPS sono più attivi e sono in grado non solo di rilevare un tentativo di intrusione , ma di prendere anche qualche azione per contrastare il tentativo. Queste azioni possono includere lo spegnimento dei server o collegamenti Internet . Questi sistemi di protezione possono anche essere basata su host o network based. Un host basato IDS /IPS è progettato per proteggere un dato host , compreso il sistema operativo ei dati . Qualsiasi rete o server con le esigenze di sicurezza di alta dovrebbe includere un IDS e di un IPS .
    Encryption

    crittografia è un modo di usare una chiave per criptare i dati in un formato che è irriconoscibile senza la chiave di decrittazione . Crittografia è di solito utilizzato per proteggere i database ma può essere utilizzata anche per proteggere un intero sistema . Molte aziende di crittografare le unità disco portatili per il personale che deve viaggiare con i loro computer . Questo protegge i dati riservati nel caso il computer viene rubato o perso . Database aziendali possono anche essere crittografati , ma questo impone un calo di prestazioni del database poiché la crittografia e la decrittografia prendono tempo del processore a fare il loro lavoro .

    Previous :

    next :
      Articoli Correlati
    ·Come modificare MX Records nel cPanel 
    ·Scopo del piano di sicurezza di sistema 
    ·Come può Efficienza Firewall risentire ? 
    ·Come sincronizzare Tempo SonicWALL con un server 
    ·Che cosa è un SnapDrive ? 
    ·Le organizzazioni che aiutano a combattere la cibercrim…
    ·Trend Micro Personal Firewall & Problemi di accesso di …
    ·Che cosa è una WPA2 per Linksys 
    ·Quali sono crimini Cyberspazio 
    ·Come funziona RSA Authentication lavoro ? 
      Articoli in evidenza
    ·Quanto è veloce Fios Business Class 
    ·Come configurare un client wireless 
    ·Come parlare con un amministratore di rete Online 
    ·Come configurare un Pantech 175 USB Modem 
    ·Come rimuovere un router da Streamyx 
    ·Come spegnere la luce blu su un Netgear N 300 
    ·Come accedere a una rete locale, grazie al Linksys WRT1…
    ·Punti deboli e punti di forza di VoIP 
    ·Come creare una cartella in SSH 
    ·Come prova di dispositivi Bluetooth 
    Copyright © Conoscenza Informatica http://it.wingwit.com