Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são os aspectos principais da segurança do computador?
A segurança do computador, também conhecida como segurança cibernética, gira em torno da proteção de sistemas de computadores e informações contra acesso, uso, divulgação, distribuição, modificação ou destruição não autorizada. Aqui estão os aspectos centrais, geralmente chamados de tríade da CIA e outros elementos essenciais:

cia tríade:

* confidencialidade: Garantir que as informações sejam acessíveis apenas a indivíduos ou sistemas autorizados. Isso envolve medidas como:
* Controle de acesso: Usando senhas, biometria, etc., para restringir o acesso.
* Criptografia: A codificação de dados para que apenas as partes autorizadas possam lê -los.
* Mascarar dados: Ocultar dados confidenciais nos conjuntos de dados.

* Integridade: Mantendo a precisão e confiabilidade dos dados. Isso significa garantir que os dados não tenham sido alterados ou excluídos indevidamente. As medidas incluem:
* Backups de dados: Criando regularmente cópias de dados para restaurar em caso de corrupção.
* hash: Usando algoritmos para verificar a integridade dos dados e detectar qualquer violação.
* assinaturas digitais: Assinando eletronicamente documentos para garantir a autenticidade.

* Disponibilidade: Garantindo que informações e sistemas sejam acessíveis aos usuários autorizados quando necessário. Os principais aspectos incluem:
* redundância: Ter sistemas de backup para assumir se os sistemas primários falharem.
* Recuperação de desastres: Planejando e respondendo a incidentes que interrompem as operações.
* balanceamento de carga: Distribuindo tráfego de rede para evitar sobrecarga e garantir um desempenho consistente.

além da tríade da CIA:

Enquanto a Triad da CIA forma a fundação, a segurança robusta do computador abrange princípios adicionais:

* Autenticação: Verificando a identidade de usuários ou sistemas que tentam acessar recursos. Isso geralmente envolve autenticação de vários fatores, combinando algo que você conhece (senha), algo que você tem (token) ou algo que você é (biometria).

* Autorização: Definindo e aplicando quais ações um usuário ou sistema autenticado pode executar. Isso envolve listas de controle de acesso e controle de acesso baseado em função.

* não repudiação: Garantir que o remetente de informações não possa negar a enviá -las e o receptor não pode negar recebê -lo. Isso geralmente se baseia em assinaturas digitais e logs de auditoria.

* Responsabilidade: Rastreando e registrando atividades de usuário e sistema para identificar violações de segurança e responsabilizar as pessoas responsáveis ​​por suas ações.

* Segurança física: Protegendo ativos físicos como computadores, servidores e dispositivos de rede de roubo, danos ou acesso não autorizado.

paisagem em evolução:

O campo da segurança do computador está em constante evolução à medida que surgem novas ameaças. Manter -se informado sobre tendências emergentes, vulnerabilidades e práticas recomendadas é crucial.

Anterior :

Próximo :
  Os artigos relacionados
·Quando a computação segura foi criada? 
·Qual é o melhor exemplo de segurança e segurança? 
·Como obter meu WPA2 para um Router 
·Servidor Compartilhado Vs . Servidor Dedicado 
·Que protocolo deve ser uma telnet alternativa segura? 
·Como bloquear o acesso ao meu PC 
·Chave Pública e Privada Encryption Explicada 
·Como habilitar portas SSL 
·O que são SSL e TLS Protocolos 
·Qual é a conexão que usa redes públicas e seus proto…
  Artigos em destaque
·Como comparar VoIP e PBX 
·Você tem roteador LAN como jogar? 
·VoIP problemas de som 
·Tipos de Métodos de autenticação 
·NetZero modem DSL Specs 
·Como abrir um Roteador Cisco 2600 
·Como usar a AT & T Westell Com Comcast 
·Como usar o WPE para o MySpace chat Fonte 
·Como bloquear sites em um WRT54G Router 
·Como abrir um Netgear WGR614 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados