| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Définition de compromettre la sécurité
    La sécurité est un sujet qui est haut sur la liste de tout le monde aujourd'hui . Des systèmes d'alarme maison et le cryptage des données biométriques , tout le monde est intéressé par les mesures de sécurité pour protéger quelque chose de précieux . La plupart des organisations ont un accent sur la sécurité physique et de l'information , que ce soit en raison de préoccupations d'ordre réglementaire , soit parce qu'ils font vraiment comprendre la valeur de leurs données et les risques d' un compromis de sécurité. Sécurité compromis

    Aussi appelé une faille de sécurité , un compromis de la sécurité est un terme utilisé pour décrire un événement qui a exposé des données confidentielles à des personnes non autorisées. La divulgation de l'information est très susceptible d' avoir un effet défavorable sur les bénéfices de l'organisation, statut juridique et /ou à sa réputation . La réputation est particulièrement à risque si l'activité de l' organisation est de protéger les informations . Et il est important de se rappeler qu'un compromis peut être intentionnel ou non .
    Compromis involontaires

    Un compromis involontaire se produit lorsque l'information est accidentellement libéré. Cela peut être aussi apparemment inoffensifs comme conjoint de blogging d'un employé sur le voyage d'affaires leur conjoint s'apprête à faire dans un pays étranger . Si un concurrent prend connaissance de cette information, ils peuvent l'utiliser pour obtenir un avantage commercial , ce qui coûte de l'entreprise des revenus futurs d'origine. En outre , les salariés peuvent disposer de documents confidentiels en les jetant à la poubelle . Plus d'une entreprise a été blessé par des chasseurs de l'information benne de plongée .

    Intentionnelles Compromet

    compromis volontaires sont celles où une personne conceptions d'avoir accès non autorisé à les actifs d'une organisation . Dans le cas des actifs informationnels , il ya un certain nombre de moyens d'accéder . Bidouilleurs tentent continuellement d'entrer dans les réseaux des grandes entreprises , en utilisant des outils qui sont facilement disponibles sur Internet . Plusieurs fois, les pays vont monter une attaque sur le cyberespace d'un autre pays , à la recherche militaire ou précieux secrets de la technologie dans le but d'obtenir un avantage . Mais , plus insidieuses , et de nombreuses fois plus de succès, est l'ingénieur social.
    Ingénierie sociale

    L' ingénieur social fait son chemin dans une organisation en profitant de l' désir naturel d'aider les autres . Par exemple, il persuade une personne à l'intérieur qu'il est quelqu'un qui travaille pour la société , et qu'il a besoin de son accès rétabli. Cela peut se manifester sous la forme d'un appel au bureau d' aide, faire semblant d'être le chef de la direction de l'entreprise lors d'une réunion avec un client potentiellement important . Son mot de passe a expiré et il a besoin de le réinitialiser en ce moment. Beaucoup de techniciens help desk ont été la proie de cette affaire, et compte tenu des informations qui peuvent être utilisés pour accéder aux informations de l'entreprise. Cette technique est utilisée par les escrocs qui envoient un e -mail indiquant le destinataire que leur carte de crédit a été désactivé, et la personne a besoin d' appeler le service client afin que la carte peut être réactivé . Lors de l'appel , beaucoup ont donné leurs numéros de carte et autres informations qui permet à l' auteur du phishing pour voler une identité. Le compte de la victime a été compromise.
    Précautions

    Que ce soit sur une base individuelle ou en tant que salarié d'une entreprise, la sécurité est importante . La discrétion est un élément important de la sécurité, est de s'assurer que la personne à qui vous pouvez parler avec est réellement qui ils disent qu'ils sont . Prenez quelques précautions de bon sens , et vous êtes moins susceptible d'être victime d'une faille de sécurité .

    Previous :

    next :
      articles connexes
    ·Identification & Access Management 
    ·Facteurs de vulnérabilité des réseaux internes 
    ·Comment faire pour créer un ensemble de règles de Sno…
    ·Qu'est-ce que Win32 Alureon 
    ·Comment puis-je Power Off Sonicwall 
    ·Comment utiliser Socks5 Proxy 
    ·Comment mettre à jour les signatures Cisco De IDM 
    ·Virus cheval de Troie Infection 
    ·Meilleures pratiques pour les règles de pare-feu 
    ·Comment acheter un Retina Scanner biométrique 
      articles en vedette
    ·Les avantages de DNS 
    ·Comment calculer Subnetting 
    ·Comment puis-je retirer un courriel que j'ai envoyé 
    ·Comment configurer DataOne SunRocket VoIP 
    ·Comment garder votre ordinateur d'être piraté 
    ·Comment faire pour installer un système VoIP AltiGen 
    ·Comment acheter Apple Computers provenance de Chine 
    ·Pourquoi mon Netbook déconnecter de mon routeur sans f…
    ·Peer to Peer et un réseau client-serveur 
    ·Comment déterminer si toutes les adresses IP connecté…
    Copyright © Connaissances Informatiques http://fr.wingwit.com