| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvordan fungerede den tidlige computersikkerhed?
    Tidlig computersikkerhed i 1950'erne og 1960'erne var meget forskellig fra dagens komplekse cybersikkerhedslandskab. Her er et glimt af dets arbejde:

    1. Fysisk sikkerhed var vigtigst:

    * begrænset adgang: Computere var store, dyre og husede i sikre værelser, ofte med kontrolleret adgang. Kun autoriseret personale kunne komme ind i disse "computercentre."

    * Fysiske barrierer: Låse, alarmer og endda vagter blev brugt til at forhindre uautoriseret fysisk adgang til maskinerne.

    2. Softwaresikkerhed var primitiv:

    * Ingen operativsystemer: Tidlige computere manglede moderne operativsystemer, hvilket betød, at der ikke var nogen sofistikerede sikkerhedsfunktioner som brugergodkendelse, adgangskontrol eller filtilladelser.

    * begrænsede sikkerhedsforanstaltninger: Fokus var på grundlæggende sikkerhedsforanstaltninger som:

    * adgangskodebeskyttelse: Enkle adgangskoder blev brugt til at begrænse adgangen til data.

    * Datakryptering: Begrænsede former for kryptering blev anvendt til at beskytte følsomme data.

    3. Sikkerhedstrusler var forskellige:

    * interne trusler: Den største sikkerhedstrussel var insidertrusler, da der var begrænsede eksterne forbindelser til Internettet. Uautoriseret adgang eller sabotage af medarbejdere var de vigtigste bekymringer.

    * Ingen malware: Malware, som vi kender, eksisterede det ikke endnu, da der ikke var nogen internetforbindelse og få softwareprogrammer.

    4. Tidlige sikkerhedskoncepter dukkede op:

    * adgangskontrol: Grundlæggende koncepter som "Need-To-Know" og "mindst privilegium" begyndte at dukke op.

    * Dataintegritet: Det var et afgørende problem at sikre, at dataets nøjagtighed og pålidelighed var et afgørende problem.

    5. Eksempler på tidlige systemer:

    * IBM's OS/360: Introducerede rudimentær brugergodkendelse og adgangskontrolmekanismer.

    * Multik: Et tidligt operativsystem, der er kendt for sine avancerede sikkerhedsfunktioner, herunder lagdelte sikkerheds- og adgangskontrollister.

    Nøgleforskelle fra i dag:

    * Internet: Internets eksistens har dramatisk ændret trussellandskabet, hvilket fører til en lang række nye trusler.

    * kompleksitet: Dagens cybersikkerhed er meget mere kompliceret, der beskæftiger sig med sofistikeret malware, distribuerede benægtelse af serviceangreb, dataovertrædelser og avanceret socialteknisk taktik.

    * regulering: Bestemmelser om strengere databeskyttelse har øget behovet for sofistikerede sikkerhedsforanstaltninger.

    Tidlig computersikkerhed, mens han var begrænset, lagde grundlaget for den moderne cybersikkerhedsverden. Mens truslerne og udfordringerne har udviklet sig markant, forbliver kerneprincipperne for adgangskontrol, dataintegritet og risikostyring central for marken.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Set Tilladelser på en FTP- mappe 
    ·Hvad bruges en Endian firewall til? 
    ·SSL-certifikat Garanti Forklaret 
    ·Når en firewall er designet specifikt til hjemmnetvær…
    ·Hvad Er Linksys Filter Multicast 
    ·Udfordringer i IP spoofing 
    ·Står S i HTTPS for et sikkert stikkontakt? 
    ·Hvilken protokol tillader sikker afstemning af netværk…
    ·Når portsikkerhed bruges på en switch, som overtræde…
    ·Ulemperne ved Password Authentication Protocol 
      Anbefalede Artikler
    ·Sådan Wire et Cat5 Modular Plug 
    ·Sådan installeres D- Link Wireless Modem 
    ·Forklar SSL 
    ·Liste over de 2 klassiske routingprotokoller, og forkla…
    ·Sådan bruges en Del ligger på en anden computer med I…
    ·Linksys Firewall Rules 
    ·Systemer vs Network 
    ·Sådan nulstilles en Netgear Modem 
    ·Sådan tilføjes en Linksys Wireless G Broadband Router…
    ·Hvilket OSI -lag de fleste netværksproblemer forekomme…
    Copyright © Computer Viden https://www.computerdk.com