| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quelles sont les différences entre Logical & Physical accès à l'ordinateur
    ? Contrôle de l'accès physique de l'ordinateur est toujours la clé d'une forte sécurité informatique. Contrôle de l'accès logique peut être plus compliqué et peut ne pas être entièrement sécurisé comme il est exposé aux pirates . L'accès physique , cependant, est plus une question de portes et les serrures et d'autres mesures de sécurité plus concrètes. Une fois qu'une personne a un accès physique à un ordinateur, avec ou sans mot de passe , la sécurité est généralement à risque. Computer Access

    accès à un ordinateur physique physique , la capacité de voir, de toucher et de modifier les installations informatiques. Installations Server prennent généralement ce genre d'accès au sérieux et donnent accès verrouillé à la salle des serveurs . L'accès physique à un ordinateur de bureau est généralement pas aussi étroitement contrôlée , d'autant plus avec les ordinateurs portables qui peuvent déambuler partout avec des données à bord.
    Types de logique Computer Access

    accès à un ordinateur logique est généralement un accès réseau via un intranet ou Internet. " Ports" sont définis pour les différents types d'accès logique pour se connecter , accéder à des partages de fichiers , la navigation sur un serveur Web , l'envoi de courrier électronique ou de transférer des fichiers directement . Accès plus logique implique une sorte de confirmation d'identité, si un mot de passe saisi , jeton de sécurité ou tout simplement l'identité ou l'adresse IP (Internet Protocol) adresse sur une liste autorisée .

    Risques de sécurité pour l'accès physique de l'ordinateur Photos, illustrations

    attaques " d'ingénierie sociale " peuvent avoir accès à un système informatique sécurisé physiquement . Un consultant réparateur , électricien ou un réseau pourrait être un intrus déguisé. La plupart des systèmes d'exploitation ont des moyens d'accéder si l'utilisateur a un accès physique à l'ordinateur, et si l'objectif est le vol de données , la suppression d'un lecteur de disque dans les systèmes de stockage de serveur peut être une opération rapide . Des attaques plus subtiles , comme l'ajout d'une connexion à un réseau privé , peuvent également être accomplies rapidement .
    Risques de sécurité pour l'accès

    risques d'accès informatiques logiques informatiques logiques comprennent autorisé et l'accès non autorisé . Quelqu'un avec un accès autorisé peut briser informations d'approbation et de partager , de sabotage ou modifier le code ou supprimer des informations . Les utilisateurs non autorisés peuvent faire la même chose avec peut-être moins facilement. Les utilisateurs non autorisés peuvent avoir accès par mot de passe devinés ou volés , mais aussi par des défauts logiciels , en particulier dans les programmes qui s'exécutent avec un niveau élevé d'accès à l'hypothèse que le programme va renforcer la sécurité . Cela peut inclure des parties d'un serveur Web public.
    Protection contre l'accès non autorisé

    logique et physique La clé de sécurité est de supposer que l'accès non autorisé peut arriver. En plus du logiciel de protection et de logiciels de sécurité , de surveillance et de vérification physique sont importants pour déterminer quand une faille de sécurité potentielle s'est produite et donner la priorité à des événements afin qu'un opérateur puisse les examiner pour le risque.
    Unified Tendance accès

    " accès unifié» est offert comme une solution de contrôle d'accès physique et logique, en utilisant une clé basée sur la carte ou autre dispositif d'accès commun aux portes d'accès physique et d'identifier l'utilisateur sur le un réseau informatique. Pour les établissements publics , Homeland Security Presidential Directive 12 ( HSPD -12) est de guider la mise en œuvre de l'accès unifié.

    Previous :

    next :
      articles connexes
    ·Responsabilités de l'accès à distance 
    ·Comment désactiver le pare-feu Microsoft client 
    ·Comment faire pour utiliser une authentification de cer…
    ·Cyber ​​Crime & Network Security 
    ·Encodage SSL 
    ·Comment faire pour configurer la résolution de noms de…
    ·Comment contourner un serveur proxy dans un LAN 
    ·Comment débloquer un Barracuda Web Filter 
    ·Comment désactiver l'accès invité sur un Linksys E30…
    ·Qu'est-ce que la sécurité WPA2 
      articles en vedette
    ·Cat5 Cat6 vs Bouchons 
    ·Photosynthèse et respiration 
    ·VoIP Fair Use Policy 
    ·Les facteurs clé dans le développement d'un Internet …
    ·Quels sont les différents types de zone DNS 
    ·Comment faire pour trouver une configuration d'adresse …
    ·Comment configurer une adresse IP statique 
    ·Comment trouver une adresse IP dans un Active Directory…
    ·Vitesse Exigences Internet sans fil haut 
    ·Comment sécuriser un réseau d'ordinateur portable 
    Copyright © Connaissances Informatiques http://fr.wingwit.com