Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Três coisas que proteger os sistemas operacionais e dados
As violações de segurança envolvendo o roubo de informações confidenciais são eventos dispendiosos para as empresas , com pesquisas que indicam uma média de cerca de um milhão de dólares. Hackers exploram falhas do sistema operacional para obter acesso a um servidor ou rede , o seu objetivo de ser a mina as bases de dados que encontram na rede para obter informações valiosas. Muitos desses bancos de dados contêm números de cartões de crédito, números de segurança social e outras informações confidenciais . Existem várias ferramentas disponíveis para proteger os dois sistemas operacionais e dados de ataques de hackers. Autenticação e Autorização

A principal linha de defesa contra hackers internos e externos é o ID de usuário ea senha usados ​​para autenticação e autorização. A autenticação é o processo de provar que você é quem você diz ser . A autorização é o processo que permite obter os dados de que você está autorizado a acessar. Ambos os processos dependem de um conjunto de regras pré- definidas que regem o acesso aos sistemas e dados. Alguns desses sistemas são muito sofisticados, incluindo tecnologia, como digitalização de impressões digitais , escaneamento de retina e reconhecimento de voz. Estas ferramentas trabalham em conjunto para formar uma linha defensiva contra malfeitores que buscam acesso a um sistema. É imperativo que os usuários mantenham seus IDs de usuário e senhas em segredo para evitar o acesso não autorizado a um sistema .

Anti -Malware Software

Muitos hackers ter acesso a seus alvos via Downloads de software livre . Estes pacotes gratuitos vão desde ferramentas de melhoria de desempenho para ferramentas de antivírus falsos. O software faz o download em si e ativa código malicioso ou abrir uma porta de volta para o sistema de destino. Uma vez ativado, o malware entra em contato com seu verdadeiro proprietário , estabelecendo um elo de comunicação através da Internet. O computador de destino pode tornar-se parte de uma botnet , que é uma rede de computadores que podem ser controlados remotamente para executar várias atividades nefastas . Ou, mais benigna , pode se tornar um computador que envia spam milhares de e-mails em nome de seu controle de hackers .
Detecção de Intrusão e Sistemas de Prevenção

IDSs e IPSs são projetados para detectar e prevenir ataques , respectivamente. IDSs são mais passiva na natureza, apenas o envio de alertas quando for detectada uma possível tentativa de intrusão. IPSs são mais ativas e são capazes de não só detectar uma tentativa de intrusão , mas também para tomar algumas medidas para frustrar a tentativa. Essas ações podem incluir desligar servidores ou links de internet . Estes sistemas de proteção também pode ser host com base ou com base de rede. Uma série baseada IDS /IPS é projetado para proteger um determinado host , incluindo o seu sistema operacional e os dados . Qualquer rede ou servidor com necessidades de alta segurança deve incluir um IDS e um IPS .
Encryption

Encryption é um meio de usar uma chave para codificar os dados em um formato que é irreconhecível sem a chave de decodificação . A encriptação é geralmente utilizado para proteger as bases de dados , mas também pode ser utilizado para proteger um sistema inteiro . Muitas empresas criptografar discos rígidos portáteis para o pessoal que devem viajar com seus computadores. Isso protege os dados confidenciais , no caso o computador seja roubado ou perdido. Bancos de dados corporativos também pode ser cifrada, mas impõe um impacto no desempenho do banco de dados desde a criptografia e descriptografia take tempo do processador para realizar seus trabalhos.

Anterior :

Próximo : No
  Os artigos relacionados
·As vantagens de Iptables Firewall Acima Ipchains em Lin…
·Minhas Mensagens Hotmail não está passando e não há…
·O que é o Modo de Monitor na Pix 
·Bloqueio Workstation devido à inatividade através de …
·Network Node Validation 
·O que é a diferença entre WPA e WPA2-Personal 
·Meu PeerGuardian não bloquear HTTP 
·Como encontrar onde um arquivo hack foi inserido 
·Como capturar todo o tráfego em SonicWALL 
·Como quebrar uma Security Network -Enabled 
  Artigos em destaque
·WiFi Repetidor DIY 
·Como ligar para fixo à Internet através de uma porta …
·Como encontrar Rede Recurso Interno 
·Qual é a definição de protocolo H.323 
·Como verificar quem está conectado ao meu modem sem fi…
·Como verificar Usuários do Domínio 
·Como construir o site profissional 
·Será que uma rede Ethernet Cabo trabalho como um fio d…
·Como comparar Verizon Placas de banda larga 
·O que os Web Browsers usar para localizar Coisas 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados