Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Facteurs de vulnérabilité des rés…
  • Meilleures pratiques pour les règle…
  • About: Blank Hijack Menace 
  • Comment planifier la sécurité du s…
  • Comment puis- je garder IE7 de garde…
  • Comment surveiller les sites Web que…
  • Kaspersky Configuration requise 
  • Quels sont les avantages de Windows …
  • Quels sont les avantages de la vidé…
  • Techniques de chiffrement de niveau …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les problèmes de confidentialité des données

    Comme les dossiers privés des gens se déplacent de plus en plus vers les référentiels de l'Internet , les problèmes s'intensifient sur ​​la sécurité des données . Tenez compte des informations sur les individus et les groupes stockés en ligne par les organismes gouvernementaux , les écoles, les entreprises, les banques, les hôpitaux et les médias sociaux . Les données restent sécurisées --- jusqu'à ce que le second, elle n'est pas , et puis une myriade de problèmes découlent . Espionnage employé

    Malgré la signature des documents juridiques à l'embauche , en promettant silence éternel sur les données auxquelles ils accèdent , certains employés mensonge ou succomber à la tentation et de voler des informations confidentielles auxquelles ils ont accès. Les employés pourraient vendre ces données à des concurrents des sociétés ou de la presse tabloïd ou utiliser l'information pour faire chanter les riches. Par exemple, cinq employés de l'IRS en Californie ont été sanctionnés pour avoir répété " accès non autorisé " pour les contribuables les rendements de 2005 à 2007 .
    Employés et non garantis Email

    La plupart des employeurs insistent que les employés des affaires officielle seulement sur ​​les sites Web de l'employeur parce que ces sites ont généralement des niveaux élevés de cryptage. Mais qu'advient-il lorsque les employés oublient ou désobéissent , exposant les données confidentielles sur Internet? Avec l'explosion des téléphones intelligents et les tablettes reliant les gens à l' Internet sans effort , les employés trouvent qu'il est difficile de résister à la facilité d'accès , même si elle met en danger la sécurité des données . Wi- Fi dans les cafés , les hôtels et autres lieux publics permet aux travailleurs d'utiliser des ordinateurs sur des réseaux non sécurisés où les voisins peuvent accéder à l'information . Parfois, les employés travaillent à domicile sur les réseaux sans fil non sécurisés et les voisins ou les passants peuvent accéder aux données privées .
    Volé ou perdu Ordinateurs & appareils volés
    peut exposer des données privées.

    Certaines entreprises , des organismes gouvernementaux et des groupes de recherche fournissent à leurs employés des ordinateurs portables, les téléphones intelligents et les tablettes pour travailler sur tout en voyageant. Voyageurs ordinaires avec ces dispositifs risquent de perdre d'énormes quantités de renseignements personnels. Qu'advient-il lorsque ces appareils sont perdus ou volés ? Même si les appareils perdus ou volés ont une protection par mot de passe , le cryptage lourd et systèmes GPS qui permettent de les localiser , les données personnelles stockées sur les séjours de plus dans les mains du propriétaire . Tout ce qui peut arriver à des informations sensibles sur des ordinateurs perdus ou volés .
    Hackers
    hackers travaillent constamment à exploiter les failles de sécurité dans les systèmes informatiques .

    La plupart des grands réseaux informatiques , les systèmes et les entreprises à maintenir la vigilance minute par minute contre les pirates qui , parfois juste pour amateurs de sensations et de se vanter de l'homme, cherchent à compromettre la sécurité de systèmes informatiques. Parfois, les pirates recherchent des numéros de carte de crédit ou de données à exploiter. Les banques en particulier, restent sous la menace constante des pirates , mais ils révèlent rarement combien de cyber-attaques qui les frappe ou décrivent vols réussis. Géants de l'informatique parfois admettent à contrecœur plantage du système en raison de hackers .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment contourner Websense sur BlackBerry 
  • Comment faire pour activer Single Sign-On dans Citrix 
  • Comment faire pour bloquer iTunes Ports 
  • Comment changer le mot de passe d'accès au réseau 
  • Signes et symptômes de tricherie 
  • Accord d'autorisation de sécurité 
  • Faire une feuille Lei Maile 
  • Comment faire pour modifier un profil Internet à l'accueil de Public 
  • Comment mettre en place VNC via SSH 
  • Protocoles d'authentification réseau 
  • Connaissances Informatiques © http://www.ordinateur.cc