Protezione l'hardware fisico che i dati sono memorizzati su è una parte essenziale di garantire la sicurezza dei dati . L'accesso fisico ad un computer consente a un utente malintenzionato di fare tutto quello che vuole ad essa, egli può rubare i dischi rigidi , distruggere i dati o distruggere la macchina stessa . Protezione di un computer , bloccando la torre desktop o utilizzando una catena di sicurezza su un computer portatile sono due metodi per prevenire i computer di essere fisicamente violato. Altre opzioni includono limitare l'accesso fisico ad un computer ponendolo in una stanza sicura , come ad esempio un accesso limitato data center o in ufficio bloccato .
Network
Qualsiasi computer che accede a una rete è vulnerabile agli attacchi basati sulla rete . In una violazione network-based , un utente malintenzionato riesce ad accedere a un computer tramite le connessioni di rete aperte, il computer può essere utilizzato , ad esempio una connessione LAN o una connessione di rete wireless . Prevenire le violazioni della sicurezza basati su rete implicano indurimento del computer o di ridurre i punti di entrata della rete che un utente malintenzionato può sfruttare. L'attivazione di un firewall software che limita il traffico di rete in entrata in un computer è una parte vitale del sistema di indurimento. Altri componenti del sistema operativo tempra includono aggiornamenti di sicurezza e disattivazione dei servizi di rete non necessari per ridurre i possibili punti di ingresso della rete .
Malware
software dannoso , detto comunemente malware, può compromettere la sicurezza del computer. Ad esempio, un utente potrebbe inconsapevolmente installare malware , scaricando un file da Internet o visitando un sito web che scarica automaticamente il software tramite il browser Internet . A seconda del tipo di malware , il danno al computer può includere la corruzione dei dati , rallentamenti del computer o di finestre pop-up . Alcune applicazioni malware possono copiare i dati sensibili sul vostro computer verso un'altra destinazione o replicarsi su altri computer. Prevenire violazioni della sicurezza di malware basati comporta pratiche computer intelligente in coppia con un adeguato software di difesa . Installare programmi antivirus su tutti i computer utilizzati e mantenere le definizioni antivirus aggiornato .
Utenti interni
Non tutte le violazioni della sicurezza informatica provengono da fonti esterne . Gli utenti con accesso ai dati protetto o altrimenti di valore possono rappresentare la più grande minaccia per la sicurezza di qualsiasi sistema informatico. Nel concedere l'accesso ad una rete di computer , gli utenti concedere il minor numero di accesso necessario per fare i compiti loro richiesti ; sbloccare i privilegi come necessario . Le politiche di accesso alla rete che sono troppo liberali potrebbero lasciare una rete di computer vulnerabili agli abusi .
Domanda © www.354353.com