| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quelles sont certaines des questions de sécurité en référence à la technologie informatique
    ? Nombreux problèmes de sécurité existent en référence à la technologie informatique, et plus encore depuis l'avènement des ordinateurs personnels et Internet. Les grandes entreprises investissent massivement dans la sécurité informatique , ils savent que les ordinateurs non sécurisés peuvent coûter beaucoup --- même l' ensemble de l'entreprise . Utilisateurs d'ordinateurs personnels sont souvent plus laxiste ou mal informés , et ils courent de nombreux risques , y compris la détresse potentielle, des pertes financières et même la possibilité de poursuites et d'emprisonnement. Non ou inefficace
    Anti -Malware

    « Malware » est un terme générique utilisé pour couvrir les virus, trojans, vers et logiciels espions , qui constituent une menace pour les utilisateurs en ligne et ceux qui reçoivent des disques infectés. De nombreux utilisateurs d'ordinateurs n'utilisent pas de protection des logiciels malveillants ou ne garantissent pas que leur copie est à jour . Depuis nouveau malware est développé sur une base quotidienne , que ce soit sous forme de non-action les laisse à risque. S'appuyant sur un produit anti-malware unique est aussi un risque , car aucun produit s'est avéré efficace à 100 pour cent à partir de 2011 .
    Aucun matériel ou logiciel pare-feu

    Hackers rechercher fréquemment le Web pour les ordinateurs , ils peuvent pirater . Où ils trouvent les ordinateurs qui sont ouverts d'accès, ils peuvent prendre le contrôle des machines directement , charger les logiciels qui transmet les informations sensibles en arrière ou de mettre l' ordinateur en un " spammeur " --- un ordinateur qu'ils peuvent utiliser pour envoyer du spam à des utilisateurs e-mail . Celui-ci peut mener à une enquête de la propriétaire de l'ordinateur vertu de la loi CAN- SPAM . Nombreux utilisateurs d'ordinateurs ouvrent eux-mêmes au risque en n'utilisant pas de matériel ou de logiciel pare-feu , ce qui pourrait les protéger contre le piratage.
    Non Mise à jour de systèmes d'exploitation avec les correctifs de sécurité

    Les pirates sont souvent hautement qualifiés à l'analyse des systèmes d'exploitation , la recherche de vulnérabilités potentielles qu'ils peuvent exploiter . Le logiciel d'émission des fournisseurs de système d'exploitation "patches" (amendements ) pour éliminer ces lacunes potentielles . Si les correctifs logiciels ne sont pas installés lorsque disponible , l'ordinateur peut être à risque.
    Non Sauvegarde des données

    Le matériel informatique est devenu si sûr aujourd'hui qu'il est facile à imaginer , à tort, qu'il ne peut pas échouer. Si un disque dur tombe en panne, des mois ou des années de travail , des films , des images ou d'autres objets de valeur peuvent être perdues. Où les ordinateurs ont été utilisés pendant une longue période, tout réinstaller peut prendre un certain temps --- même si tous les logiciels installés est toujours disponible sur certains supports externes .
    Pas de sécurité physique

    Si les ordinateurs sont situés là où des personnes non autorisées ou involontaires peuvent avoir accès à eux , ces gens seraient en mesure de voir ou de voler le contenu du disque dur de l'ordinateur . S'ils avaient des intentions malveillantes , ils pourraient également effacer le contenu du disque avec des résultats similaires à une panne de disque dur . Si l'ordinateur est un ordinateur portable , il est à risque de vol .
    Non, ou le contrôle

    nombreux utilisateurs d'ordinateurs de mots de passe faibles et inefficaces ne parviennent pas à définir un mot de passe sur leur ordinateur, ou utiliser celui qui est facile à deviner. L'utilisation de noms de membres de la famille ou des animaux , ou en utilisant les anniversaires ou les numéros de téléphone , est également incertain si ceux-ci sont connus pour d'autres personnes que l' utilisateur ou le propriétaire de l'ordinateur. Ce problème peut affecter particulièrement les propriétaires de portables, dont l'ordinateur peut être perdu ou volé.
    Non Chiffrement des disques durs portables

    Le contenu de perte ou de vols d'ordinateurs portables avec un disque non crypté disque sont essentiellement offerts aux bénéficiaires avec des intentions malveillantes. Même si le portable est garanti par un mot de passe , un intrus habile peut contourner un délai suffisant .
    Emails de phishing

    courriels d'hameçonnage sont devenus beaucoup plus sophistiqués et convaincante. Ils tentent d' attirer le destinataire d'effectuer une action qui pourrait compromettre leur sécurité . Les cas typiques chargent le destinataire à ouvrir une pièce jointe contenant les logiciels malveillants , visitez les sites Web de saisie des données personnelles dans un formulaire ou de tenter de les attirer dans une escroquerie .
    Drive-by downloads
    < p > Certains sites malveillants tentent de télécharger des programmes malveillants sur l'ordinateur d'un visiteur. Ces sites pourraient prendre l'une des formes décrites dans la section « Non, ou inefficace Anti -Malware. "
    Fournir des données personnelles sensibles sur les réseaux sociaux

    données personnelles fournies sur les réseaux sociaux peut constituer la base d' un certain nombre de crimes , y compris le vol d'identité et le harcèlement criminel .

    Previous :

    next :
      articles connexes
    ·Comment créer une liste d'accès pour le Cisco PIX Fir…
    ·Quelles mesures faut-il prendre pour tester une caméra…
    ·Comment créer un fichier keytab Kerberos 
    ·Comment contourner un serveur proxy dans un LAN 
    ·Comment héberger votre propre autorité de certificati…
    ·Two- Tier Définition d'authentification 
    ·Façons de protéger votre routeur informatique contre …
    ·Des exemples de pare-feu matériel 
    ·About: Blank Hijack Menace 
    ·Comment utiliser les tables de hachage pour détecter o…
      articles en vedette
    ·Comment configurer un routeur Linksys 
    ·Comment configurer Cisco 3560 pour Jumbo Frames 
    ·Microsoft Unified Communications Certification 
    ·Comment Rebranchez le Comcast Signal 
    ·Comment faire pour créer un réseau sans fil utilisant…
    ·La sécurité dans un réseau sans fil 
    ·Différences entre Linux et Windows Security Sécurité…
    ·Comment accéder au Range Extender Point 
    ·Comment améliorer la qualité VoIP 
    ·Qu'est-ce qu'un domaine en une adresse électronique 
    Copyright © Connaissances Informatiques http://fr.wingwit.com