maggior parte dei computer o delle reti richiedono agli utenti di accedere con un nome utente e una password . Questo processo di identificazione di un utente ha due vantaggi . In primo luogo , blocca gli utenti non autorizzati di accedere alle risorse di calcolo . In secondo luogo, identifica ogni utente del sistema e qualsiasi attività dannosa può essere fatta risalire al colpevole .
Virus Protection
Un virus , un trojan, adware o malware può ottenere l'accesso a un computer , rubare informazioni , distruggere i dati e comunicare a terzi di attività e le informazioni su un computer . I firewall bloccano le connessioni sospette a un computer o alla rete e bloccare tutte le connessioni in entrata per impostazione predefinita. La sicurezza del sistema è più debole nei sistemi in cui le connessioni in entrata sono attesi come parte del modello di business dell'organizzazione . In questi casi , la separazione fisica dei computer che ricevono il traffico in entrata isola eventuali danni che il software di sicurezza non è in grado di prevenire , e la scansione regolare con il software antivirus previene i danni da virus .
Protezione dei dati
software di sicurezza
basata intorno crittografia dei dati offre un secondo livello di sicurezza . Se un terzo è in grado di ottenere a un computer , o toccare un collegamento di rete , sistemi di cifratura rendono i dati rubati inutilizzabili . Un sistema di cifratura deve avere un metodo sicuro di cypher distribuzione chiave per essere efficace . Sia il mittente e il destinatario devono accordarsi su un metodo di crittografia , e la trattativa è vulnerabile alle intercettazioni. Se un terzo viene a sapere la chiave di crittografia , la sicurezza di tutte le trasmissioni di dati successivi verranno compromesse .
Banned Informazioni
aziende hanno il dovere legale di garantire che le loro risorse non sono utilizzati per ospitare materiale illegale o offensivo . Come la maggior parte di queste informazioni sono accessibili tramite Internet , una forma di software di sicurezza Firewall è disponibile per controllare il traffico in uscita da una rete. Computer all'interno di una società vengono riconfigurati per dirigere tutto il loro accesso a Internet tramite un server proxy . Il software del server quindi controlla ogni richiesta e blocca l'accesso a un elenco di siti vietati o siti che contengono uno di una lista di parole vietate .
software © www.354353.com