Connaissances Informatiques >> Dépannage >> Support PC >> Content
  Derniers articles
  • Comment faire pour supprimer les par…
  • Comment faire pour supprimer le text…
  • Comment se débarrasser de Microsoft…
  • Comment faire pour supprimer les bar…
  • Comment démarrer une disquette de s…
  • Comment réinitialiser la pile CMOS …
  • Comment faire pour récupérer Vista…
  • Comment imprimer un carnet d'adresse…
  • Comment utiliser Shuffle Windows Med…
  • Comment faire pour supprimer un fant…
  •   Support PC
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Support PC

    Types d' atteintes à la sécurité informatique

    utilisateurs malveillants choisir parmi diverses méthodes pour atteinte à la sécurité informatique. Certains utilisent des attaques physiques, tandis que d'autres optent pour les logiciels malveillants . Après la compréhension des trous de sécurité possibles et les scénarios que des utilisateurs malveillants peuvent exploiter , concevoir et mettre en œuvre un plan efficace de sécurité des données. Physique

    Sécurisation du matériel physique que les données sont stockées sur un élément essentiel de la sécurité des données . L'accès physique à un ordinateur permet à un utilisateur malveillant de faire tout ce qu'il veut il , il peut voler des disques durs , détruire des données ou de détruire la machine elle-même . Sécurisation d'un ordinateur soit par blocage de la tour de bureau ou à l'aide d'une chaîne de sécurité sur un ordinateur portable sont deux méthodes pour empêcher les ordinateurs d'être violé physiquement . D'autres options incluent restreindre l'accès physique à un ordinateur en le plaçant dans une pièce sécurisée , comme un centre de données à accès restreint ou un bureau verrouillé.
    Réseau

    Tout ordinateur accède à un réseau est vulnérable aux attaques basées sur le réseau . Dans un manquement basé sur le réseau , un utilisateur malveillant accède à un ordinateur via des connexions réseau ouvertes l'ordinateur utilise peut-être , comme une connexion LAN ou une connexion réseau sans fil. Prévenir les atteintes à la sécurité réseau impliquent durcissement de l'ordinateur ou de réduire les points d'entrée du réseau qu'un utilisateur malveillant peut exploiter. L'activation d'un pare-feu logiciel qui limite le trafic réseau entrant dans un ordinateur est une partie essentielle du système de durcissement. D'autres composantes du système d'exploitation durcissement comprennent les mises à jour de sécurité et la désactivation des services réseau inutiles pour réduire les possibles points d'entrée du réseau.
    Malware

    logiciel malveillant , communément appelé malware , peut compromettre la sécurité d'un ordinateur. Par exemple , un utilisateur peut savoir, installer des programmes malveillants en téléchargeant un fichier à partir d'Internet ou en visitant un site Web qui télécharge automatiquement le logiciel via le navigateur Internet . Selon le type de logiciels malveillants, les dommages à l'ordinateur peut comprendre la corruption des données , ordinateur ralentissements ou des fenêtres pop-up. Certaines applications de logiciels malveillants peuvent copier des données sensibles sur votre ordinateur vers une autre destination ou se reproduire à d'autres ordinateurs . Prévenir les failles de sécurité des logiciels malveillants basés implique des pratiques informatiques intelligents couplés avec une défense du logiciel adéquat. Installer des programmes antivirus sur tous les ordinateurs que vous utilisez et de garder les définitions antivirus à jour .
    Interne utilisateurs

    Pas toutes les violations de la sécurité informatique proviennent de sources extérieures. Les utilisateurs ayant accès à la sécurité ou autrement précieuses données peuvent constituer la plus grande menace pour la sécurité de tout système informatique . Lorsque l'accès à un réseau informatique , les utilisateurs de subvention le moins de quantité d'accès nécessaires pour effectuer les tâches qui leur sont confiées ; débloquer privilèges que nécessaire. Politiques d'accès au réseau qui sont trop libérale peuvent quitter un réseau informatique vulnérables aux abus .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire reculer Après IP6 
  • Comment se connecter WMP54GS à E2000 
  • Comment faire un Samsung Intercept téléphone en un hotspot Wi -Fi 
  • Comment se débarrasser des virus 
  • Comment réduire AVI Taille du fichier 
  • Comment régler les paramètres des cookies 
  • Comment débloquer un économiseur d'écran 
  • Comment puis-je savoir si mon ordinateur est sans fil capable 
  • Comment créer un disque de récupération du système 
  • Comment mettre à jour des pilotes sous Windows XP 
  • Connaissances Informatiques © http://www.ordinateur.cc