Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que é aspecto de segurança?
O "aspecto de segurança" refere -se às considerações e medidas tomadas para proteger algo valioso de várias ameaças e vulnerabilidades. Esse "algo valioso" pode ser qualquer coisa, desde ativos físicos (como um edifício ou um equipamento) até ativos digitais (como dados, software ou sistemas) a pessoas (funcionários, clientes ou cidadãos).

O aspecto de segurança abrange uma ampla gama de preocupações, incluindo:

* confidencialidade: Garantir que apenas indivíduos ou sistemas autorizados possam acessar informações confidenciais. Isso envolve medidas como criptografia, controles de acesso e prevenção de perda de dados.

* Integridade: Garantir a precisão e integridade das informações e impedir modificação ou exclusão não autorizada. Isso envolve técnicas como hash, assinaturas digitais e controle de versão.

* Disponibilidade: Garantir que os usuários autorizados tenham acesso oportuno e confiável a informações e recursos quando necessário. Isso inclui medidas como redundância, sistemas de failover e planejamento de recuperação de desastres.

* Autenticação: Verificando a identidade de usuários ou sistemas antes de conceder acesso a recursos. Isso usa métodos como senhas, biometria e autenticação de vários fatores.

* Autorização: Determinando quais ações um usuário ou sistema autenticado pode executar. Isso envolve listas de controle de acesso (ACLs) e controle de acesso baseado em funções (RBAC).

* não repudiação: Garantir que as ações não possam ser negadas pelo ator. Isso geralmente envolve assinaturas digitais e trilhas de auditoria.

* Segurança física: Protegendo ativos e recursos físicos de roubo, danos ou acesso não autorizado. Isso pode incluir coisas como seguranças, câmeras de vigilância e sistemas de controle de acesso.

Os aspectos de segurança específicos considerados dependem muito do contexto. Por exemplo, o aspecto de segurança de um banco diferirá significativamente do aspecto de segurança de uma plataforma de mídia social ou hospital. Cada contexto requer uma abordagem única adaptada às suas vulnerabilidades e riscos específicos.

Anterior :

Próximo :
  Os artigos relacionados
·Como configurar SSG 5 
·Por que é necessário que o Computer1 execute o Window…
·Como transformar o Windows Firewall Off na Linha de Com…
·É VeohTv Spyware 
·Alternativas a PGP 
·Os conhecidos verdadeiros ou falsos da Internet podem r…
·Uma maneira fácil de proteger seu computador contra am…
·O melhor método de autenticação 
·Como impedir o roubo do Site 
·Importância da Segurança da Informação Sistemas 
  Artigos em destaque
·Como configurar notificações endereço MAC Up on Cisc…
·Um quadro básico de Ethernet contém quantas informaç…
·Como saber se o meu computador tem Bluetooth 
·Que tipo de rede de área local conecta todos os dispos…
·As definições para a AT & T DSL para roteadores sem f…
·As vantagens de dividir uma LAN Ethernet com ponte 
·Como enviar um Wake on LAN 
·File Transfer Usando Porta Paralela Software 
·O que é rede sem fio? 
·Como compartilhar Wi -Fi Com Bluetooth 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados