Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Definição de comprometer a segurança
Segurança é um tema que está no topo da lista de todo mundo hoje. De sistemas de alarme para casa e criptografia de dados para biometria, todos estão interessados ​​em medidas de segurança para proteger algo valioso . A maioria das organizações tem um foco na segurança física e da informação, quer devido a preocupações regulatórias , ou porque eles realmente entendem o valor de seus dados e os riscos de um compromisso de segurança. Comprometer a segurança

Também chamado de uma violação de segurança , um comprometimento da segurança é um termo usado para descrever um evento que expôs dados confidenciais para pessoas não autorizadas. A divulgação da informação é muito provável que tenha um efeito negativo sobre os lucros da organização, situação legal e /ou reputação. Reputação é especialmente em risco se o negócio da organização é a de proteger informações. E é importante lembrar que um compromisso pode ser intencional ou não intencional.

Não intencionais Compromises

Um compromisso não intencional ocorre quando a informação é liberado acidentalmente . Isso pode ser tão aparentemente inócuo como cônjuge de um funcionário blogando sobre a viagem de negócios o seu cônjuge está prestes a fazer a um país estrangeiro . Se um competidor tiver conhecimento desta informação , eles podem usá-lo para ganhar uma vantagem comercial , que custou a empresa original receitas futuras. Além disso , os funcionários podem dispor de documentos confidenciais, jogá-los no lixo. Mais do que um negócio tenha sido prejudicado por caçadores de informação dumpster -diving .

Intencionais Compromises

compromissos intencionais são aqueles em que a pessoa projeta para obter acesso não autorizado a os ativos de uma organização. No caso dos ativos de informação , há uma série de maneiras de ganhar acesso . Hackers rede continuamente tentar ganhar a entrada nas redes de grandes organizações , utilizando ferramentas que estão disponíveis na Internet. Muitas vezes os países vão montar um ataque no ciberespaço de outro país , em busca de valiosos segredos militares ou de tecnologia , a fim de ganhar uma vantagem. Mas , os tempos mais insidiosas , e muitos mais bem-sucedidos, é o engenheiro social.
Engenharia Social

O engenheiro social trabalha o seu caminho em uma organização , aproveitando a desejo natural de ajudar os outros. Por exemplo, ele convence uma pessoa no interior que ele é alguém que trabalha para a empresa, e que ele precisa de seu acesso restaurado. Isso pode se manifestar na forma de uma chamada para o help desk, fingindo ser o CEO da empresa, em uma reunião com um potencial grande cliente. Sua senha expirou e ele precisa repor agora. Muitos técnicos de help desk foram vítimas de este truque , e dada a informação que pode ser usado para acessar as informações da empresa. Esta técnica é utilizada por phishers , que enviam um e -mail dizendo o destinatário de que seu cartão de crédito foi desativado , ea pessoa precisa chamar o serviço ao cliente , de modo que o cartão pode ser reativado. Ao ligar, muitos deram seus números de cartão e outras informações que permite que o phisher para roubar uma identidade. Conta da vítima foi comprometida.

Precauções

quer seja numa base individual , ou como um empregado de uma empresa , a segurança é importante. Discrição é uma parte importante da segurança, como é garantir que a pessoa que você pode estar falando com é realmente quem eles dizem que são. Tome algumas precauções de senso comum , e que são menos propensos a ser vítima de um comprometimento da segurança .

Anterior :

Próximo : No
  Os artigos relacionados
·Como fazer uma conta de administrador e alterar a senha…
·Proxy Surf Informações 
·Como configurar um modelo de segurança no Windows XP 
·O padrão de autenticação para Windows NT 
·Protocolos de autenticação seguros 
·Encryption Com RMS 
·Como Aderir a Pony Club 
·Proxy reverso Explicada 
·Como verificar uma SMB CIFS Problema no Windows 2003 
·Como monitorar Wirelessly quem está usando meu fio 
  Artigos em destaque
·Como Lista Branca um endereço IP usando o mod_security…
·Como instalar um driver de modem para o HP NX6110 
·Como criar Duendes da dança 
·Como fazer meu computador mais rápido Transmissão 
·Internet Connection Sharing Service não inicia 
·Definir Host SMTP 
·Como criar um novo Metacrawler -mail 
·Como compartilhar um modem de cabo de rede sem fio 
·Como Estresse Altamente sua Rede 
·O que é uma rede SMB 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados