Usuários mal-intencionados escolher entre vários métodos para violar a segurança do computador. Alguns usam ataques físicos , enquanto outros optam por software malicioso. Depois de entender as possíveis falhas de segurança e os cenários que usuários mal-intencionados podem explorar , projetar e implementar um plano de segurança de dados eficaz. Física
Protegendo o hardware físico que os dados são armazenados em é uma parte essencial de garantir a segurança de dados. O acesso físico a um computador permite que um usuário mal-intencionado para fazer qualquer coisa que ele quer isso, ele pode roubar os discos rígidos , destruir dados ou destruir a própria máquina . Protegendo um computador por qualquer bloqueio da torre de mesa ou usando uma cadeia de segurança em um laptop são dois métodos para evitar os computadores sejam violados fisicamente. Outras opções incluem restringir o acesso físico a um computador , colocando-o em uma sala segura, como um centro de dados de acesso restrito ou escritório fechado .
Rede
Qualquer computador que acessa uma rede é vulnerável a ataques baseados em rede. Em uma violação baseada em rede, um usuário ganha maliciosos acesso a um computador através de conexões de rede abertas o computador pode estar usando , como uma conexão LAN ou uma conexão de rede sem fio. Evitando falhas de segurança baseados em rede envolve endurecimento do computador ou da redução dos pontos de entrada de rede que um usuário mal-intencionado pode explorar. A habilitação de um firewall de software que limita o tráfego de rede de entrada em um computador é uma parte vital de endurecimento do sistema. Outros componentes de endurecimento do sistema operacional incluem atualizações de segurança e desabilitar serviços desnecessários para reduzir possíveis pontos de entrada da rede.
Malware
software malicioso , comumente chamado de malware, pode comprometer a segurança de um computador. Por exemplo, um usuário pode instalar malware baixando um arquivo fora da Internet ou visitando um site que baixa automaticamente software via navegador de Internet. Dependendo do tipo de malware, os danos ao computador pode incluir a corrupção de dados , computação lentidão ou janelas pop-up . Algumas aplicações de malware pode copiar dados confidenciais em seu computador para outro destino ou se replicar para outros computadores. Impedir violações de segurança baseada em práticas de malware envolve computadores inteligentes combinados com uma defesa software adequado. Instalar programas antivírus em todos os computadores que você usa e manter as definições de antivírus atualizados .
Usuários internos
Nem todas as violações de segurança de computador vêm de fontes externas. Os usuários com acesso para assegurar ou dados de outra forma valiosos podem representar a maior ameaça à segurança de qualquer sistema de computador. Ao facultar o acesso a uma rede de computadores, conceder aos usuários o mínimo de acesso necessário para fazer as tarefas que lhes são exigidas ; desbloquear privilégios conforme necessário. Políticas de acesso à rede que são demasiado liberal pode deixar uma rede de computadores vulneráveis a abusos.