Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Tre ting Beskytte Operativsystemet og Data
    Sikkerhet brudd involverer tyveri av proprietær informasjon er kostbare arrangementer for bedrifter , med forskning som indikerer et gjennomsnitt på ca en million dollar. Hackere utnytter operativsystemet feil å få innpass på en server eller nettverk , deres mål er å utvinne databasene de finner på nettet for verdifull informasjon . Mange av disse databasene inneholder kredittkortnummer, personnummer og annen konfidensiell informasjon . Det finnes flere verktøy tilgjengelig for å beskytte begge operativsystemene og data fra hackerangrep . Autentisering og Autorisasjon

    Den primære forsvarslinje mot både interne og eksterne hackere er bruker-ID og passord som brukes for godkjenning og autorisasjon. Autentisering er prosessen med å bevise at du er den du sier du er. Autorisasjon er prosessen som gjør at du kommer til data som du er autorisert til å få tilgang . Begge disse prosessene er avhengige av et sett av forhåndsdefinerte regler som regulerer tilgang til systemer og data. Noen av disse systemene er svært avansert, inkludert teknologi som skanning av fingeravtrykk , retina skanning og stemmegjenkjenning. Disse verktøyene fungerer sammen for å danne en defensiv linje mot forbrytere som søker tilgang til et system . Det er viktig at brukerne holde sin bruker-ID og passord hemmelig for å unngå uautorisert tilgang til et system .
    Anti - Malware programvare

    Mange hackere får tilgang til sine mål via gratis nedlasting av programvare . Disse gratis pakkene varierer fra ytelsesforbedring for å falske anti - virus verktøy. De programvarenedlastinger seg og aktiverer ondsinnet kode eller åpner en bakdør inn i målet system . Når aktivert , malware deretter kontakter sin sanne eier ved å etablere et kommunikasjons-forbindelse over Internett . Målmaskinen kan bli en del av et botnet , som er et nettverk av datamaskiner som kan fjernstyres til å utføre ulike skammelige aktiviteter . Eller , mer benignly , kan det bli en spamming datamaskinen som sender ut tusenvis av e-post på vegne av sin kontrollerende hacker.
    Intrusion Detection and Prevention Systems

    Idss og IPSS er designet for å oppdage og hindre angrep , henholdsvis. Idss er mer passive i naturen , bare å sende varsler når en eventuell inntrenging forsøk er oppdaget. IPSS er mer aktive og er i stand til å ikke bare oppdage et innbruddsforsøk , men også å ta noen tiltak for å motarbeide forsøk. Disse handlingene kan omfatte nedleggelse servere eller Internett-koblinger . Disse beskyttelsessystemer kan også være vert basert eller nettverksbasert . En vert basert IDS /IPS er utformet for å beskytte en gitt host , inkludert operativsystemet og data . Et nettverk eller en server med høye sikkerhetsbehov bør inkludere en IDS og en IPS .
    Kryptering

    Kryptering er et middel for å bruke en nøkkel til scramble data til et format som er ugjenkjennelig uten dekrypteringsnøkkelen . Kryptering blir vanligvis brukt til å beskytte databaser, men det kan også brukes for å beskytte et helt system . Mange bedrifter kryptere bærbare harddisker for personell som må reise med sine datamaskiner . Dette beskytter konfidensielle data i tilfelle maskinen blir stjålet eller mistet . Bedriftens databaser kan også være kryptert, men dette innebærer en forestilling hit på databasen siden kryptering og dekryptering ta prosessor tid til å gjøre jobben sin.

    früher :

     Weiter:
      Relatert Artike
    ·Hva er en smurfangrep 
    ·Slik konfigurerer PAM for Kerberos 
    ·Hvordan endrer jeg mine Linksys NAT innstillinger 
    ·Hvordan kan jeg blokkere Ekte VNC Connections 
    ·Hvordan sikrer jeg min 2Wire ruter på iBook Min 
    ·Slik deaktiverer en Reverse Lookup 
    ·NRCS Computer Passord Krav 
    ·Hvordan sette opp Endian Som en transparent bro 
    ·Hva er Tiny Proxy 
    ·Typer kryptering 
      Anbefalte artikler
    ·Bar Code Information 
    ·Hvordan kan jeg skjule min IP-adresse for Free 
    ·Slik bruker du en WRE54G Med WRT54G 
    ·Hvordan få koblet til Internett Bruke Wireless 
    ·Slik feilsøker en trådløs PCI 
    ·Hvordan lage et nettverksoppsett Disk 
    ·Slik bruker du en Network presstangen 
    ·Hvordan få tilgang til en Gigabit Switch 
    ·Hvordan finne ut om et nettsted er nede 
    ·Hvordan legge til flere IP-adresser til en Dante Proxy 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/