| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    The Best Practices for Computer Security
    Computer sikkerhed beskytter mod uautoriseret adgang , herunder hackere forsøger at trænge edb forsvar via internettet. Nye vira og malware er skabt hver dag, men nogle grundlæggende sikkerhedsfunktioner holde maskiner sikkert fra tyveri af data. Antivirus Software
    Antivirusprogrammer beskytter mod skadelig kode.

    Antivirus-software beskytter mod ondsindet kodede programmer. Vira er ofte pakket med nogle programmer , der ser uskyldige, og kører i baggrunden på computeren. Antivirus-software forhindrer skadelig kode fra læsning på computere , rene maskiner, der allerede har virus , og køre scanninger, karantæne inficerede filer. Denne sikkerhedsforanstaltning beskytter brugere fra datatab, og forhindrer password og identitetstyveri.
    Firewall Software
    Firewalls stopper ondsindede internet- kommunikation.

    Firewalls adskiller sig fra antivirus programmer, fordi de simpelthen blokerer indgående og udgående kommunikation med internettet, beskytter computere mod spyware . Firewall-programmer er undertiden inkluderet i indkøbte antivirusprogrammer eller installeres på routere købt til hjem og kontor netværk. Firewall-software advarer brugeren om, at en ansøgning forsøger at få adgang til internettet , som hjælper med at identificere spyware programmer . Spyware ofte uploader adgangskoder og data til hackere , der bruger oplysningerne til at stjæle identiteter . Firewalls beskytter personlige og virksomhedens data.

    Adgangskoder
    Adgangskoder beskytter computerfiler.

    Med netværk bliver hverdagskost for boliger og kontorer, passwords er optioner på operativsystemer som Windows, Linux og Unix. Brugerne opfordres til at anvende en stærk adgangskode for at logge ind i maskinen. Adgangskoden forhindrer uautoriseret adgang til harddisk filer , enten personligt eller via det lokale netværk eller internettet . Adgangskoder skal indeholde bogstaver og tal , og mindst én specialtegn for mere sikkerhed. Netværksadministratorer kan oprette adgangskodereglerne så brugerne er tvunget til at indtaste stærke adgangskoder .
    Email
    Vær forsigtig, når du modtager e-mail fra fremmede.

    Phishing emails forsøger at få adgang til maskiner og private oplysninger ved maskeret som værende fra en officiel institution. Brugerne bør aldrig køre filer fra afsendere , der ikke er anerkendt. Banker aldrig bede om en adgangskode online, så brugerne bør være forsigtige , når de modtager disse meddelelser . Undgå at klikke links , der hævder at bringe læseren til et pengeinstitut . I stedet skal du skrive hjemmeside URL i en browser for at få adgang til webstedet. Denne sikkerhedsforanstaltning hjælper brugere med at undgå tyveri. Nogle almindelige selskaber, der af phishing e-mails er eBay , PayPal, banker og iTunes .

    Forrige :

    næste :
      Relaterede artikler
    ·Small Business Web indholdsfiltrering Strategier 
    ·Sådan Bypass Websense på BlackBerry 
    ·Sådan fjernes Administrator Password på Dell bærbare…
    ·Hvad er WPA2 Security 
    ·Definition af Security Kompromis 
    ·VeriSign Problemer 
    ·Hvad er forskellene mellem vært Intrusion Detection Se…
    ·Wireless LAN Security FAQ 
    ·Netværk Kapring 
    ·The Best Practices for Computer Security 
      Anbefalede Artikler
    ·Hvad er SSID på Computere 
    ·Datakommunikation Teknologi 
    ·Sådan Slut en computer via LAN & a Router 
    ·Sådan Setup en FTP på en Mac 
    ·Opsætning af en kabelbaseret hjemmenetværk på et LAN…
    ·Hvad er Segmentering i Computer Networking 
    ·Sådan Set Up My Own DSL Internetforbindelse & Netværk…
    ·Sådan konfigureres Microsoft OCS Load Balancing 
    ·Wireless LAN Begrænsninger 
    ·Hvordan man kan kontrollere MTU indstillinger 
    Copyright © Computer Viden http://www.computerdk.com