Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment configurer SNMP Trap 
  • Comment bloquer les applications ave…
  • Comment protéger le port 443 
  • Qu'est-ce que Oracle IRM 
  • Comment vérifier une CIFS problème…
  • Wireless LAN Security FAQ 
  • À quelle fréquence devriez -vous c…
  • Comment faire pour trouver une clé …
  • Qu'est-ce que la vulnérabilité des…
  • Comment utiliser Rijndael en VB6 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les meilleures pratiques de sécurité informatique

    sécurité informatique protège contre tout accès non autorisé , y compris les pirates tentant de pénétrer les défenses informatiques via l'Internet. De nouveaux virus et les logiciels malveillants sont créés chaque jour , mais certaines fonctions de sécurité de base gardent machines protègent contre le vol de données. Logiciel
    programmes antivirus antivirus protègent contre les codes malveillants . Un logiciel antivirus

    protège contre les programmes codés malicieusement . Les virus sont souvent emballés avec certains programmes qui ont l'air innocent, et s'exécutent en arrière-plan de l'ordinateur. Le logiciel antivirus empêche le code malveillant de chargement sur ​​les ordinateurs ; machines propres qui ont déjà des virus , et exécuter des analyses que les fichiers infectés en quarantaine . Cette mesure de sécurité protège les utilisateurs contre la perte de données et empêche mot de passe et le vol d' identité .
    Logiciels pare-feu
    Firewalls arrêter les communications Internet malveillants.

    Firewalls diffèrent des programmes antivirus , car ils bloquent tout simplement la communication entrante et sortante avec l'Internet, la protection des ordinateurs contre les logiciels espions . Applications de pare-feu sont parfois inclus dans les programmes antivirus achetés ou installés sur des routeurs achetés pour les réseaux domestiques et de bureau. Logiciel pare-feu prévient l'utilisateur qu'une application tente d'accéder à Internet, ce qui permet d'identifier les logiciels espions . Spyware souvent ajouts de mots de passe et des données aux pirates qui utilisent l'information pour voler des identités . Firewalls protection des données personnelles et de la société .

    Mots de passe
    mots de passe protéger les fichiers informatiques.

    réseaux banalisation pour les maisons et les bureaux, les mots de passe sont des options sur les systèmes d'exploitation tels que Windows, Linux et Unix. Les utilisateurs sont invités à appliquer un mot de passe pour vous connecter à la machine. Le mot de passe empêche tout accès non autorisé aux fichiers du disque dur , soit en personne ou via le réseau local ou sur Internet . Les mots de passe doivent contenir des lettres et des chiffres, et au moins un caractère spécial pour plus de sécurité. Les administrateurs réseau peuvent créer des règles de mot de passe afin que les utilisateurs sont obligés d'entrer des mots de passe forts.
    Email
    Soyez prudent lors de la réception e-mail par des inconnus . e-mails de phishing

    tenter d'accéder à des machines et des informations privées en se faisant passer comme étant d'une institution officielle. Les utilisateurs ne doivent jamais exécuter des fichiers provenant d'expéditeurs qui ne sont pas reconnus . Les institutions bancaires ne demandent jamais un mot de passe en ligne, afin que les utilisateurs doivent être prudents lors de la réception de ces communications. Evitez de cliquer sur des liens qui prétendent amener le lecteur à une institution bancaire. Au lieu de cela , tapez l'URL du site dans un navigateur pour accéder au site. Cette mesure de sécurité permet aux utilisateurs d' éviter le vol . Certaines entreprises communes utilisées par phishing sont eBay , PayPal, les banques et iTunes .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Définir Enterprise Security 
  • Qu'est-ce qu'un SnapDrive 
  • Qu'est-ce que le fichier de zone inverse 
  • Comment détecter les écoutes sans fil 
  • Comment désactiver l'accès invité sur un Linksys E3000 
  • Comment afficher l'historique d'un ordinateur réseau 
  • Comment rendre un ordinateur invisible pour les pirates 
  • Endian matérielle requise pour le pare-feu 
  • Qu'est-ce que le Linksys Filter Multicast 
  • Comment arrêter un ordinateur Broadcasting 
  • Connaissances Informatiques © http://www.ordinateur.cc