| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Tre ting Beskyttelse Operativsystemer & Data
    Sikkerhed brud involverer tyveri af fortrolige oplysninger er dyre arrangementer for virksomheder, med forskning, der angiver et gennemsnit på omkring en million dollars. Hackere udnytter operativsystem fejl at få adgang til en server eller et netværk , deres mål er at udvinde de databaser, de finder på nettet til værdifulde oplysninger. Mange af disse databaser indeholder kreditkortnumre, cpr-numre og andre fortrolige oplysninger . Der er flere værktøjer til rådighed for at beskytte begge operativsystemer og data fra hackerangreb . Autentificering og autorisering

    primære linje i forsvaret mod både interne og eksterne hackere er bruger-id og adgangskode, der bruges til godkendelse og autorisation. Godkendelse er den proces at bevise , at du er hvem du siger du er . Anvisningen er den proces, der lader dig komme til data , som du har tilladelse til at få adgang . Begge disse processer er afhængige af et sæt foruddefinerede regler, der styrer adgang til systemer og data. Nogle af disse systemer er meget sofistikerede, herunder teknologi, ligesom scanning af fingeraftryk , nethinde scanning og stemmegenkendelse. Disse værktøjer arbejde sammen om at danne en defensiv linje over for forbrydere , der søger adgang til et system . Det er bydende nødvendigt , at brugerne holder deres bruger-id'er og adgangskoder hemmelige for at undgå uautoriseret adgang til et system.
    Anti- Malware Software

    Mange hackere få adgang til deres mål via gratis software downloads . Disse gratis pakker spænder fra performance forbedringer værktøj til falske anti- virus-værktøjer . Den software downloads selv og aktiverer ondsindet kode eller åbner en bagdør ind i målet systemet . Når aktiveret, malware og derefter kontakter sin sande ejer ved at etablere en kommunikationsforbindelse over internettet. Målet computer kan blive en del af et botnet , som er et netværk af computere, der kan fjernstyres til at udføre forskellige forbryderiske aktiviteter . Eller mere elskværdigt , kan det blive en spamming computer, der sender tusindvis af e-mails på vegne af sin kontrollerende hacker.
    Intrusion Detection og Prevention Systems

    Idss og IPSS er designet til at opdage og forhindre angreb , hhv. Idss er mere passive i naturen, kun sende advarsler, når en mulig indbrudsforsøg er opdaget. IPSS er mere aktive og er i stand til ikke kun at opdage et indbrudsforsøg , men også at træffe nogle foranstaltninger for at forpurre forsøget. Disse foranstaltninger kan omfatte lukke servere eller Internet links. Disse sikringssystemer kan også være vært baseret eller netværk baseret. En vært baseret IDS /IPS er designet til at beskytte en given vært , herunder dens operativsystem og data. Ethvert netværk eller server med højt sikkerhedsbehov bør omfatte en IDS og et IPS .
    Kryptering

    Kryptering er et middel til at bruge en nøgle til at kode data i et format, er uigenkendelig uden dekrypteringsnøgle . Kryptering er normalt bruges til at beskytte databaser, men det kan også bruges til at beskytte et helt system . Mange virksomheder kryptere bærbare harddiske for personale, der skal rejse med deres computere. Dette beskytter fortrolige data i tilfælde computeren bliver stjålet eller tabt . Corporate databaser kan også være krypteret , men dette medfører en performance hit på databasen , da kryptering og dekryptering tage processor tid til at gøre deres job.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan ændrer jeg min Proxy Firewall 
    ·Delt Mappetilladelser i XP 
    ·Hvad er fordelene ved Windows Firewall 
    ·Kaspersky Systemkrav 
    ·Hvad er årsagen rodfilsystem til Go Skrivebeskyttet 
    ·Fysisk Sikkerhedsprotokoller 
    ·Hvordan til at chatte med en netværksadministrator Onl…
    ·Protokollerne til WebVPN 
    ·Svaghederne i WEP 
    ·PC Security Concepts 
      Anbefalede Artikler
    ·Sådan piggyback Routere 
    ·Hvordan man opbygger en CIFS (SMB) Network Computer 
    ·Sådan bruges en gammel laptop som en anden skærm 
    ·Traceroute Instruktioner 
    ·Hvordan at slippe af Subhost 
    ·DIY WiFi Kabinet 
    ·Hvordan Laser Tastaturer Arbejde 
    ·Sådan Set Up en VLAN i Cisco 
    ·Hvordan vælger en VoIP telefon 
    ·Sådan oprettes forbindelse til en Belkin KVM Switch Vi…
    Copyright © Computer Viden http://www.computerdk.com