Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Tre saker Skydda Operativsystem & Data

    Säkerhetsöverträdelser involverar stöld av företagshemligheter är kostsamma evenemang för företag , med forskning som visar ett genomsnitt på omkring en miljon dollar . Hackare utnyttjar operativsystem brister att få tillträde till en server eller nätverk , deras mål är att bryta de databaser som de hittar på nätet för värdefull information . Många av dessa databaser innehåller kreditkortsnummer , personnummer och annan konfidentiell information . Det finns flera verktyg som finns för att skydda båda operativsystemen och data från hackerattacker . Autentisering och auktorisering

    främsta försvarslinjen mot både interna och externa hackers är användar-ID och lösenord som används för autentisering och auktorisering . Autentisering är processen för att bevisa att du är den du säger att du är . Bemyndigande är den process som gör att du får information som du har behörighet till . Båda dessa processer beroende på en uppsättning fördefinierade regler som styr åtkomst till system och data. Vissa av dessa system är mycket sofistikerad , inklusive teknik som fingeravtrycksavläsningar , näthinnan skanning och röstigenkänning . Dessa verktyg arbetar tillsammans för att bilda en defensiv linje mot missdådare som söker tillträde till ett system . Det är viktigt att användare hålla sina användarnamn och lösenord hemligt för att undvika obehörig användning av ett system .
    Anti - Malware programvara

    Många hackare får tillgång till sina mål via gratis nedladdningar . Dessa fria paket allt från prestandaförbättring verktyg för falska anti - virus verktyg . Programmet hämtas själv och aktiverar skadlig kod eller öppnar en bakdörr in i målsystemet . När aktiverad, malware och sedan kontaktar sin sanna ägare genom att upprätta en kommunikationslänk via Internet . Måldatorn kan bli en del av ett botnät , som är ett nätverk av datorer som kan fjärrstyras för att utföra olika skändlig aktiviteter. Eller , mer välvilligt , kan det bli en spam dator som skickar ut tusentals e-postmeddelanden på uppdrag av sin kontrollerande hacker .
    Intrusion Detection and Prevention Systems

    IDSs och IPSS är utformade för att upptäcka och förhindra attacker , respektive. IDSs är mer passiva i naturen , bara skicka varningar när en möjlig intrångsförsök detekteras . IPSS är mer aktiva och har möjlighet att inte bara upptäcka ett intrångsförsök utan att också vidta några åtgärder för att omintetgöra försök . Dessa åtgärder kan innefatta att stänga servrar eller länkar Internet . Dessa säkerhetssystem kan också vara värd baserade eller nätverk baserade . En värd baserade IDS /IPS är avsedd att skydda en viss värd , inklusive dess operativsystem och data. Varje nätverk eller server med höga säkerhetskrav bör omfatta en IDS och en IPS .
    Kryptering

    Kryptering är ett sätt att använda en för att förvränga data till ett format som är oigenkännliga utan krypteringsnyckel. Kryptering används vanligen för att skydda databaser men det kan också användas för att skydda ett helt system . Många företag kryptera hårddiskar bärbara hårddiskar för personal som måste resa med sina datorer . Detta skyddar konfidentiella uppgifter i ärendet datorn blir stulen eller förloras . Corporate databaser kan också krypteras , men det innebär en prestanda träff i databasen eftersom kryptering och dekryptering tar processortid att göra sitt jobb . Addera

    Tidigare:

    nästa:
    relaterade artiklar
    ·Mitt Hotmail-meddelanden kommer inte igenom & There Is …
    ·Vad är Kerberos Realm
    ·Vad är Data Sårbarhet
    ·Vikten och typ av säkerhet för klientdatorer
    ·Hur du installerar en server för en Cyber ​​Cafe
    ·Förhindra att hackers från att bli känslig informati…
    ·Hur att trådlöst övervaka vem som använder mitt trå…
    ·Hur man känner igen symtomen på depression
    ·Hur överföra licenser Terminal server till en annan s…
    ·Om dataintrång
    Utvalda artiklarna
    ·Hur man hittar en dator namn med en IP
    ·Öppna en port på Linksys
    ·Hur man ökar Laptop trådlös anslutning
    ·Vad betyder Bad Gateway Mean
    ·Dator Social Responsibility
    ·Hur man gör plast Bangles
    ·Jämför fjärråtkomst VPN och Point till Point VPN
    ·Varför är skiktad arkitektur som används i datornät…
    ·Hur man beräknar den minsta bandbredd
    ·Hur till Öka Trådlös styrka Mottagare Signal
    Copyright © Dator Kunskap http://www.dator.xyz