Pergunta  
 
Conhecimento computador >> Pergunta >> PC Resolução de problemas >> 
Tipos de Vulnerabilidade Computador
O termo " vulnerabilidade computador " refere-se a quaisquer susceptibilidades em um sistema de computador que pode permitir o acesso externo ou danos no hardware ou software. Essas vulnerabilidades podem assumir muitas formas diferentes , e os gerentes de informática devem considerá-los na elaboração de sistemas , a escolha de instalações e treinamento de usuários . Ao categorizar vulnerabilidades e criar planos para lidar com eles, os gerentes de TI procuram cortar as linhas mais óbvias de ataque em seus sistemas e evitar danos. Software

Quando as pessoas pensam sobre a vulnerabilidade do computador, eles pensam sobre suscetibilidades a nível de software. Vírus e outros malwares podem paralisar um sistema, ou comprometer a segurança , permitindo que pessoas de fora para comandar os computadores e roubar informações . Sistemas Manter-se atualizado e manter antivírus e programas de segurança pode reduzir substancialmente a probabilidade de este vetor de ataque e reduzir a vulnerabilidade do sistema.
Humano

Outra área de computador vulnerabilidade que terceiros comumente explorar é o elemento humano . A engenharia social é a técnica de obtenção de logins , senhas ou outras informações vitais através do engano . Um hacker pode chamar de um empregado , passar por um colega de trabalho, e pedir senhas de rede ou outras informações. Além disso , os usuários mal treinados podem executar programas maliciosos em sistemas protegidos , causando uma falha de segurança . Treinamento de segurança básico para os usuários e mais treinamento em profundidade para o pessoal-chave pode ajudar a reduzir essa vulnerabilidade.

Hardware

vulnerabilidades de hardware são outro aspecto da segurança do computador . Os terceiros podem usar terminais inseguros e pontos de acesso de rede expostos para obter acesso a sistemas protegidos . O acesso a salas de servidores ou pisos de computador pode permitir que um invasor para contornar algumas funções de segurança. Controlar o acesso a hardware vai impedir que estranhos aproveitando essas vulnerabilidades.
Ambiental

roubo de dados não é o único problema gerentes de computador rosto . Destruição de dados por meio de efeitos ambientais podem paralisar uma organização tão eficazmente como segredos roubados. Servidores a partir de temperaturas extremas Proteger , umidade e poeira podem evitar falhas de hardware. Manter servidores de caves pode reduzir o risco de danos causados ​​pelas inundações , e um sistema de supressão de fogo eletrônico -friendly é uma parte importante de qualquer instalação do servidor. Em caso de tornados ou outros atos de Deus , os sistemas de backup off-site pode ser um recurso vital para a continuidade das operações.
Organizacional

Uma última área de vulnerabilidade é organizacional na natureza. Esta vulnerabilidade existe quando uma empresa ou outra organização está ciente de um problema, mas toma medidas suficientes para proteger contra a possibilidade de danos ou roubo. Uma maneira de reduzir a susceptibilidade da organização é rever os planos de contingência e de segurança regularmente , garantindo que eles estejam atualizados e enfrentar as ameaças atuais , e que os procedimentos de treinamento e auditoria são suficientes para manter a sua eficácia.


Anterior :

Próximo : No
  Os artigos relacionados
·Como abrir arquivos salvos automaticamente ASD 
·Problemas com Everio MediaBrowser 
·Como Fazer um Trabalho de partição de recuperação H…
·Como se livrar de Ad.doubleclick 
·Meu Laptop Completamente Crashed 
·Como remover um trojan que redireciona com um ícone de…
·Como reparar um cabo VGA 
·Por que meu cursor piscando 
·Será que uma bateria descarregada manter o ventilador …
·Congela freqüentes e problemas de USB 
  Artigos em destaque
·Como converter um MP3 para um CD de áudio com o freewa…
·Como remover um vírus -se 
·Como restaurar os documentos e configurações de pasta…
·Como acessar um computador sem um monitor 
·Como converter arquivos de bordado para ADXS 
·Como eu Teste de Força Feedback 
·Ferramentas de remoção lsass.exe 
·Como parar um Check Disk Durante uma inicialização 
·O que é Trojan Malware 
·Como desativar o aviso de segurança no IE7 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados