| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Differenza tra Windows NT e Windows XP e Unix in Sicurezza
    Windows NT e XP incorporano funzionalità di sicurezza che semplificano la sicurezza della rete . Windows NT e XP ancora includono funzionalità che sarebbe stato visto su un singolo sistema dell'utente . Unix è sempre stato un sistema multi-utente in modo che include misure di sicurezza più severe . Windows NT

    Windows NT aggiunto diritti a livello di utente e le restrizioni per determinare ciò che gli utenti le attività sono in grado di eseguire . Le protezioni delle cartelle e del Registro inclusi nel NT notevolmente aumentare la sicurezza del sistema e della rete.
    Windows XP

    Windows XP aggiunti di crittografia , le politiche e le restrizioni a livello di programma . Utilizzando queste caratteristiche aggiunte riduce notevolmente la vulnerabilità della rete di virus, hacker e malware. I singoli utenti di Windows XP ancora bisogno di accesso amministrativo per eseguire alcuni programmi , questo è un rischio per la sicurezza
    Unix

    Unix ha un utente simile e modello di ruolo . per limitare l'accesso a file e directory . Sistemi di cifratura e sandbox per isolare programmi a livello utente sono strettamente integrati , di sistema e di sicurezza di rete aumentando ulteriormente .
    Considerazioni

    versioni successive di Windows hanno aumentato la sicurezza , se la compatibilità dei programmi è un problema. Unix fornisce funzionalità completamente integrate di sicurezza e non richiede a livello di utente i privilegi amministrativi . Unix caratteristiche sandbox rendere la scrittura dei virus più difficile.

    Previous :

    next :
      Articoli Correlati
    ·Come trovare una password a banda larga 
    ·Come registrare un dominio anonimo 
    ·Che cosa è il file di zona inversa 
    ·Come creare un certificato client 
    ·Come disattivare una ricerca inversa 
    ·Come controllare gli utenti in rete di Microsoft senza …
    ·Come proteggere una Wireless LAN 
    ·Software Ottimizzazione Network 
    ·Diversi tipi di sicurezza biometrico Disponibile per la…
    ·Come consentire DNS Lookup attraverso un firewall 
      Articoli in evidenza
    ·Come scaricare e giocare Vagli DVD 
    ·Come configurare le estensioni del server 2002 IIS 6.0 
    ·Come trovare l'indirizzo MAC di adattatori wireless 
    ·Come smettere di aggiornamenti DNS 
    ·Come combinare Link per una maggiore velocità in Cisco…
    ·Come sincronizzare un PC in modalità wireless 
    ·Come configurare un router wireless con un filo Modem D…
    ·Come utilizzare il mio computer portatile come router W…
    ·Come accedere ai flussi video attraverso TVersity 
    ·Linksys CM100 Specifiche Modem 
    Copyright © Conoscenza Informatica http://it.wingwit.com