| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Quali sono le differenze tra logica e fisica accesso al computer ?
    Controllo del computer accesso fisico è sempre la chiave per una forte sicurezza del computer. Controllo dell'accesso logico può essere più complicato e non può essere completamente sicuro in quanto è esposta agli attacchi degli hacker . L'accesso fisico , tuttavia, è più una questione di porte e serrature e le altre misure di sicurezza più concreti . Una volta che una persona ha accesso fisico ad un computer , con o senza password , la sicurezza è generalmente a rischio. Physical Computer Accesso

    fisica accesso al computer , la possibilità di vedere, toccare e modificare le installazioni informatiche . Installazioni server di solito prendono questo tipo di accesso serio e forniscono l'accesso bloccato alla stanza del server . L'accesso fisico ad un computer desktop è di solito non come strettamente controllato , ancora di più con i computer portatili che possono vagare ovunque con i dati a bordo.
    Tipi di logica di accesso Computer

    accesso al computer logica è di solito l'accesso alla rete attraverso una intranet aziendale o su Internet. "Porte" sono definiti per i diversi tipi di accesso logico per il login , l'accesso alle condivisioni di file , la navigazione di un server Web , l'invio di e-mail o il trasferimento di file direttamente. Accesso più logica comporta un qualche tipo di conferma di identità, se una password digitata , token di protezione o solo l'identità o l'indirizzo IP ( Internet Protocol) su un elenco consentito .

    Previous :

    next :
      Articoli Correlati
    ·Come configurare l'accesso e-mail attraverso un tunnel …
    ·Come bloccare permanentemente un Sito web 
    ·Avete utilizzare una rete protetta di utilizzare il por…
    ·Come posso implementare l'autenticazione 802.1X 
    ·Che cosa è BPDU Guard 
    ·Come per variare il volume di un gruppo in AIX 
    ·Come scoprire Che computer ha mandato una mail 
    ·Accesso Autenticazione e Certificati Network 
    ·Tipi di hacker informatici Crimine 
    ·Come tenere traccia della cronologia Internet da un com…
      Articoli in evidenza
    ·Come collegare a banda larga Telefono Utilizzando Jacks…
    ·Come partecipare a un computer remoto a un dominio 
    ·Come configurare ed eseguire VoIP e dati tramite una Ci…
    ·Come collegare il VoIP a PSTN 
    ·Come smontare l'Enterprise Ultra 3000 
    ·Ragioni di segmentare una LAN 
    ·Come funzionano i Trucchi per Beyblade V-Force 
    ·Coaxitron Protocollo 
    ·Come rimuovere un gruppo di casa da un desktop 
    ·Che cosa è un prefisso IPv6 DHCP 
    Copyright © Conoscenza Informatica http://it.wingwit.com