| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Moyens de prévenir la criminalité informatique
    La criminalité impliquant des ordinateurs est souvent difficile à détecter et peuvent avoir des effets graves sur les victimes. Les progrès technologiques ont rendu les pirates informatiques et les voleurs d'identité plus créatif, mais il ya encore un certain nombre de façons d' aider à assurer que vous ne tombez pas victime de ce type de violation. Si votre ordinateur est sur un réseau local ou étendu ou est une unité autonome avec une simple connexion Internet , de prendre les mesures nécessaires pour protéger votre système contre ces crimes. Un pare-feu

    tout réseau informatique doit être protégé par un pare-feu . Un pare-feu est une barrière virtuelle qui interdit de l'information de faire son chemin dans le réseau sans autorisation . Le pare-feu bloque sur des données qui n'ont pas été intentionnellement autorisées par l'administrateur réseau .

    Bien que ce soit une mesure préventive extrêmement utile , il peut être contourné et il ne fait rien pour protéger le réseau contre un problème interne.
    Anti -Virus Software

    La propagation de virus informatiques peuvent être responsables d' importantes pertes de données et parfois de l'argent ou des machines. Il ya un certain nombre d'options de logiciels anti -virus qui aideront à prévenir ces programmes malveillants de pénétrer sur un réseau ou sur un seul ordinateur.
    Intrusion Detection Systems

    un système de détection d'intrusion (IDS ) est un bon moyen de défense secondaire en plus d'un pare-feu. Un IDS peuvent aider à indiquer quand une attaque interne est en cours ou quand un hacker a contourné un pare-feu et obtenu l'accès au système , selon le site d'Interpol .

    Ce système identifie les écarts statistiques et souligne comportement inhabituel au sein de l' réseau. Lorsque l'activité qui est incompatible avec les tâches courantes effectuées sur le réseau se produit , l'IDS signale l'activité et sa source , alerter les personnes compétentes qu'une intrusion peut se produire. Le système peut aussi être programmé pour détecter si certaines zones du réseau sont altérés et peuvent agir comme une sorte de système d'alarme contre les intrusions .
    Restreindre l' accès aux ordinateurs

    une façon évidente de prévenir la criminalité informatique est de restreindre correctement l'accès à tous les terminaux sur un réseau ou sur un seul ordinateur à la maison de bureau. Assurez-vous que l'accès à l'ordinateur est possible uniquement avec un mot de passe secret pour éviter toute intrusion physique sur la borne d'accueil.

    Ne pas laisser l'ordinateur allumé et connecté à Internet quand il n'est pas utilisé . Cela peut permettre l'accès via la connexion à ceux qui tentent d'accéder à votre système et commettre des crimes . C'est aussi une bonne idée de restreindre l'accès physique au système informatique dans un environnement de bureau . Les ordinateurs doivent être éteints , mot de passe protégé ainsi être fixé derrière des portes verrouillées lorsque le bureau est inoccupé. Rendre aussi difficile que possible pour quiconque de falsifier les machines.

    Previous :

    next :
      articles connexes
    ·Comment vérifier les paramètres Web ACL Lorsque l'acc…
    ·Web 2.0 Inconvénients de sécurité et Web 2.0 Sécuri…
    ·Comment faire pour supprimer Histoire Mercurial 
    ·Comment faire pour activer le filtrage du contenu sur u…
    ·Comment sécuriser un réseau après le tir d'un résea…
    ·Faits sur le piratage 
    ·Conseils pour comprendre SSL 
    ·TLS et SSL Tutorial 
    ·Comment faire un bracelet perle Large 
    ·Comment espionner utilisation de l'ordinateur 
      articles en vedette
    ·La définition de la CMDB Fédérée 
    ·Comment courir un câble Ethernet à travers des condui…
    ·Comment utiliser un 8 Port Switch 
    ·Comment faire un réseau Linksys sécurisé avec un mot…
    ·Comment jouer avec Mode de répétition et WDS sur un r…
    ·Data Link Control Protocols 
    ·Comment crypter une connexion sans fil 
    ·Comment construire un hub Ethernet 
    ·Comment faire du réseautage avec des câbles croisés 
    ·Comment installer un réseau sans fil sur un Acer Aspir…
    Copyright © Connaissances Informatiques http://fr.wingwit.com