Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • À propos de Firewall Proxy 
  • Quels sont les éléments de piratag…
  • Comment utiliser SSL uniquement sur …
  • Comment: Un comestibles Rice Krispie…
  • Faire une feuille Lei Maile 
  • Comment faire pour modifier les para…
  • Intrusion Detection Certification 
  • Two- Tier Définition d'authentifica…
  • Comment prévenir les utilisateurs T…
  • Zéro Protocole de connaissances 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Définition de compromettre la sécurité

    La sécurité est un sujet qui est haut sur la liste de tout le monde aujourd'hui . Des systèmes d'alarme maison et le cryptage des données biométriques , tout le monde est intéressé par les mesures de sécurité pour protéger quelque chose de précieux . La plupart des organisations ont un accent sur la sécurité physique et de l'information , que ce soit en raison de préoccupations d'ordre réglementaire , soit parce qu'ils font vraiment comprendre la valeur de leurs données et les risques d' un compromis de sécurité. Sécurité compromis

    Aussi appelé une faille de sécurité , un compromis de la sécurité est un terme utilisé pour décrire un événement qui a exposé des données confidentielles à des personnes non autorisées. La divulgation de l'information est très susceptible d' avoir un effet défavorable sur les bénéfices de l'organisation, statut juridique et /ou à sa réputation . La réputation est particulièrement à risque si l'activité de l' organisation est de protéger les informations . Et il est important de se rappeler qu'un compromis peut être intentionnel ou non .
    Compromis involontaires

    Un compromis involontaire se produit lorsque l'information est accidentellement libéré. Cela peut être aussi apparemment inoffensifs comme conjoint de blogging d'un employé sur le voyage d'affaires leur conjoint s'apprête à faire dans un pays étranger . Si un concurrent prend connaissance de cette information, ils peuvent l'utiliser pour obtenir un avantage commercial , ce qui coûte de l'entreprise des revenus futurs d'origine. En outre , les salariés peuvent disposer de documents confidentiels en les jetant à la poubelle . Plus d'une entreprise a été blessé par des chasseurs de l'information benne de plongée .

    Intentionnelles Compromet

    compromis volontaires sont celles où une personne conceptions d'avoir accès non autorisé à les actifs d'une organisation . Dans le cas des actifs informationnels , il ya un certain nombre de moyens d'accéder . Bidouilleurs tentent continuellement d'entrer dans les réseaux des grandes entreprises , en utilisant des outils qui sont facilement disponibles sur Internet . Plusieurs fois, les pays vont monter une attaque sur le cyberespace d'un autre pays , à la recherche militaire ou précieux secrets de la technologie dans le but d'obtenir un avantage . Mais , plus insidieuses , et de nombreuses fois plus de succès, est l'ingénieur social.
    Ingénierie sociale

    L' ingénieur social fait son chemin dans une organisation en profitant de l' désir naturel d'aider les autres . Par exemple, il persuade une personne à l'intérieur qu'il est quelqu'un qui travaille pour la société , et qu'il a besoin de son accès rétabli. Cela peut se manifester sous la forme d'un appel au bureau d' aide, faire semblant d'être le chef de la direction de l'entreprise lors d'une réunion avec un client potentiellement important . Son mot de passe a expiré et il a besoin de le réinitialiser en ce moment. Beaucoup de techniciens help desk ont été la proie de cette affaire, et compte tenu des informations qui peuvent être utilisés pour accéder aux informations de l'entreprise. Cette technique est utilisée par les escrocs qui envoient un e -mail indiquant le destinataire que leur carte de crédit a été désactivé, et la personne a besoin d' appeler le service client afin que la carte peut être réactivé . Lors de l'appel , beaucoup ont donné leurs numéros de carte et autres informations qui permet à l' auteur du phishing pour voler une identité. Le compte de la victime a été compromise.
    Précautions

    Que ce soit sur une base individuelle ou en tant que salarié d'une entreprise, la sécurité est importante . La discrétion est un élément important de la sécurité, est de s'assurer que la personne à qui vous pouvez parler avec est réellement qui ils disent qu'ils sont . Prenez quelques précautions de bon sens , et vous êtes moins susceptible d'être victime d'une faille de sécurité .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour activer la signature SMB 
  • Comment configurer une authentification basée sur l'hôte 
  • VNC prévention du Hacker 
  • Quels sont les différents types de Cryptographie 
  • Cinq types les plus courants d'attaques sur les Routeurs 
  • Comment configurer le cryptage sans fil 
  • Comment bloquer les applications avec Norton 360 
  • Politique de sécurité du pare-feu restrictif 
  • Comment détecter une clé Wireless 
  • Qu'est-ce que Port Knocking 
  • Connaissances Informatiques © http://www.ordinateur.cc