| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les effets de l'insécurité informatique
    L'insécurité informatique terme fait référence à la vulnérabilité des systèmes connectés à un réseau et est une question très importante à la fois pour les spécialistes des technologies de l' information et les utilisateurs d'ordinateurs «ordinaires». Comme les États Computer Team Emergency Readiness -Unis ( US-CERT ) indique, «Il semble que tout repose sur les ordinateurs et l' Internet de nos jours », et c'est ce qui rend les menaces virtuelles d' un problème grave. Pour cette raison , l'insécurité ordinateur dispose d'un certain nombre d'effets dans la sphère technologique, politique et financier . Cyberterrorisme

    Le recours croissant des agences gouvernementales et des systèmes de défense dans les ordinateurs et les réseaux rendre " cyberterrorisme " une menace sérieuse . Selon le Department of Homeland Security américain , le président Barack Obama a caractérisé le nombre croissant d' attaques sur les réseaux cyber- américains comme «l'un des plus graves menaces à la sécurité nationale et les économiques de la nation est confrontée. " Un exemple bien connu de telles menaces sont les cyberattaques coordonnées sur l'Estonie en 2007 , où cyberterrorisme submergés Parlement estonien , les banques , les ministères , les journaux et les diffuseurs avec des millions d' e-mails.
    Coût de la cybersécurité

    la menace de cyber-attaques écrasantes rendu la création d'organisations spécialisées en matière de cybersécurité essentiels. Cependant, le coût de la mise à jour constante des ordinateurs et des réseaux, ainsi que l'emploi de spécialistes en matière de cybersécurité professionnels, nécessite une grande quantité de fonds publics. Par exemple, selon un rapport de Mars 2011 par NextGov - tel que rapporté par les accords de Dayton Business Journal - ne protégeant que les réseaux militaires dans l'exercice 2012 devrait coûter 3,2 milliards de dollars
    < br . > en plein essor cybersécurité Industrie

    cybersécurité n'est pas entièrement néfaste pour l'économie, un secteur a vu ses profits plus que doubler entre 2005 et 2010. C'est l'industrie anti- virus , fournissant des logiciels de protection à des organisations privées ainsi que des particuliers . Selon les données de la recherche et société de conseil Gartner ( gartner.com ) , publié par " Bloomberg Businessweek », «le marché des logiciels de sécurité est passé de 7,5 milliards de dollars en 2005 à un montant estimé à 16,4 milliards de dollars en 2010. "
    < Br > Conséquences corporelles

    cyberattaques ne résulte pas uniquement les utilisateurs ayant à faire confiance à un expert anti- virus ou un logiciel pour «nettoyer» leur ordinateur, mais peuvent aussi avoir des conséquences plus graves. Par exemple , un pirate qui réussit à s'introduire à un individual's - ou company's - Services bancaires électroniques , peut voler de l'argent par transfert de fonds électronique. Si un dossier militaire avec les positions des troupes de l' est intercepté , il peut mettre des vies humaines en danger. Par conséquent, compromettre un ordinateur ou un système de sécurité du réseau n'est que la pointe de l'iceberg de l'insécurité informatique.

    Previous :

    next :
      articles connexes
    ·Comment surveiller le trafic réseau sur un LAN 
    ·Qu'est-ce que le Linksys Filter Multicast 
    ·Catégories de systèmes de détection d'intrusion 
    ·Comment mettre en place NAT pour impression sans fil su…
    ·Comment obtenir un mot de passe avec une IP 
    ·L'importance et types de sécurité pour les ordinateur…
    ·Comment détecter une clé Wireless 
    ·Le risque d'utilisation de protocoles non sécurisés 
    ·Comment utiliser SSL avec Tomcat 
    ·Computer Surveillance Techniques 
      articles en vedette
    ·Comment configurer le SSL pour Jetty 
    ·Comment connecter un pont Ethernet sans fil à un modem…
    ·Comment trouver l'adresse IP du serveur VNC 
    ·Comment faire pour bloquer CIPAV 
    ·Comment utiliser une clé Internet sans fil pour modifi…
    ·Comment se connecter à l'Internet sans un FAI 
    ·Comment changer un Apache Document Root dans cPanel 
    ·Données protocoles 
    ·Comment trouver mes CIFS 
    ·Les inconvénients de l'Internet haute vitesse 
    Copyright © Connaissances Informatiques http://fr.wingwit.com