| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Definizione di Sicurezza compromesso
    La sicurezza è un argomento che è in cima alla lista di tutti oggi . Da sistemi di allarme casa e la crittografia dei dati per la biometria , tutti sono interessati a misure di sicurezza per proteggere qualcosa di prezioso . La maggior parte delle organizzazioni hanno un focus sulla sicurezza fisica e delle informazioni , sia a causa di problemi di regolamentazione, o perché fanno davvero capire il valore dei loro dati e dei rischi di un compromesso di sicurezza . Compromissione della sicurezza

    Chiamato anche una violazione della sicurezza , un compromesso la sicurezza è un termine usato per descrivere un evento che ha esposto i dati riservati a persone non autorizzate . La divulgazione delle informazioni è molto probabile avere un effetto negativo sui profitti dell'organizzazione , status giuridico e /o la reputazione . La reputazione è particolarmente a rischio se business dell'organizzazione è quello di proteggere le informazioni . Ed è importante ricordare che un compromesso può essere intenzionale o meno .
    Compromessi involontarie

    Un compromesso involontaria si verifica quando l'informazione viene rilasciato accidentalmente . Questo può essere il più apparentemente innocuo come coniuge di blogging di un dipendente per il viaggio d'affari il coniuge è in procinto di fare in un paese straniero . Se un concorrente viene a conoscenza di queste informazioni , possono usarlo per ottenere un vantaggio commerciale, che costa l'originale azienda future entrate . Inoltre, i dipendenti possono disporre di documenti riservati o buttandoli nel cestino. Più di un business è stato leso a causa di cacciatori di informazioni dumpster -diving .

    Intenzionali Compromissione

    compromessi intenzionali sono quelli in cui una persona progetta di ottenere l'accesso non autorizzato ai le attività di un'organizzazione. Nel caso di attività di informazione , ci sono un certo numero di modi di ottenere accesso . Hacker di rete continuamente cercano di guadagnare l'entrata nelle reti di grandi organizzazioni , utilizzando strumenti che sono facilmente reperibili su Internet . Molte volte i paesi avranno un attacco su cyberspazio di un altro paese , in cerca di valore militare o segreti della tecnologia , al fine di ottenere un vantaggio. Ma , volte più insidiose , e molti di più di successo , è l' ingegnere sociale .
    Sociali Ingegneria

    L'ingegnere sociale funziona la sua strada in una organizzazione sfruttando il naturale desiderio di aiutare gli altri . Per esempio, egli convince una persona al suo interno , che è uno che lavora per la società , e che ha bisogno del suo accesso ripristinato. Questo può manifestarsi sotto forma di una chiamata al help desk , fingendo di essere l' amministratore delegato della società in un incontro con un potenziale cliente di grandi dimensioni . La sua password è scaduta e ne ha bisogno resettato al momento. Molti tecnici di help desk sono caduti preda di questo trucco , e dato le informazioni che possono essere utilizzati per accedere alle informazioni dell'azienda. Questa tecnica viene utilizzata dai phisher , che inviano un messaggio e- mail che il destinatario che la loro carta di credito è stato disattivato, e la persona che ha bisogno di chiamare il servizio clienti in modo che la carta può essere riattivato . Su chiamata, molti hanno dato i loro numeri di carta e altre informazioni che consente al phisher di rubare un'identità. Conto della vittima è stata compromessa .
    Precauzioni

    Sia su base individuale , o come dipendente di una società, la sicurezza è importante . La discrezione è una parte importante della sicurezza , come è garantire che la persona che può parlare con la realtà è che dicono di essere . Prendere alcune precauzioni di buon senso , e si hanno meno probabilità di essere vittima di un compromesso di sicurezza .

    Previous :

    next :
      Articoli Correlati
    ·Come modificare le autorizzazioni delle cassette postal…
    ·FIPS Compliance Guida List 
    ·Come trovare gli indirizzi IP indesiderati accedere al …
    ·Perché la gente Hack 
    ·Come controllare la SSL 
    ·Come proteggere Port 443 
    ·Come prevenire attacchi di buffer overflow 
    ·Quali sono gli elementi di Hacking Computer 
    ·Come testare un debole SSL 
    ·Come proteggere la riservatezza su un computer 
      Articoli in evidenza
    ·Come fare un sito web tk 
    ·Come impostare un router Netgear DG834G 
    ·Come collegare un HP Jetdirect Print Server USB 
    ·Internet Secrets cache 
    ·Come aumentare il segnale Wi-Fi sul mio iPod Touch 
    ·Come accedere a una telecamera IP 
    ·Tipi di switch di rete o Hub 
    ·Come utilizzare Westell 327 Senza DSL 
    ·Come verificare la QoS per VoIP 
    ·Come utilizzare Westell modem con router 
    Copyright © Conoscenza Informatica http://it.wingwit.com