Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är några säkerhetsfrågor i Referens till Datateknik

    ? Många säkerhetsfrågor existerar i förhållande till datateknik , och mer så sedan tillkomsten av persondatorer och Internet . Stora organisationer investera kraftigt i datasäkerhet , de vet att osäkra datorer kan kosta en hel del --- även hela verksamheten . Personliga datoranvändare är ofta mer slappa eller oinformerad , och de kör många risker , inklusive potentiell nöd , ekonomiska förluster och även möjligheten till åtal och fängelse . Ingen eller ineffektiva Anti - Malware

    " Malware " är en generisk term som används för att täcka virus, trojaner , maskar och spionprogram , som alla utgör ett hot mot online- användare och de som tar emot infekterade diskar . Många datoranvändare antingen inte använda skydd mot skadlig kod eller inte säkerställa att deras exemplar är aktuell . Eftersom nya skadliga program är utvecklat på en daglig basis , lämnar någon form av icke-handling dem i riskzonen . Förlitar sig på en enda anti - malware produkt är också en risk , eftersom ingen enskild produkt har visat 100 procent effektiv som av 2011.
    Ingen hårdvara eller mjukvarubrandvägg

    Hackers ofta söka på webben efter datorer som de kan hacka sig in . När de hittar datorer som är öppna för att komma , kan de ta kontroll över maskinerna direkt , last programvara som går tillbaka känslig information eller stänga av datorn till ett " Spambot " --- en dator som de kan använda för att skicka ut skräppost till e-postanvändare . Det senare kan leda till en utredning av datorns ägare enligt CAN - SPAM Act . Många datoranvändare öppnar sig för risk genom att inte använda en maskin-eller programvara brandvägg , som kan skydda dem från hackare .
    Inte uppdatera operativsystem med säkerhetsfixar

    Hackers är ofta mycket skickliga på att analysera operativsystem , söka efter potentiella sårbarheter som de kan utnyttja . Den operativsystemleverantörer fråga programvara " patchar " ( ändringar ) för att undanröja dessa potentiella kryphål . Om programvaran patchar inte är installerade när tillgänglig , kan datorn vara i riskzonen . Addera Inte Säkerhetskopiera data
    hårdvara

    Datorn har blivit så tillförlitliga nuförtiden att det är lätt att föreställa sig , felaktigt , att det inte kan misslyckas . Om en hårddisk misslyckas , månader eller år av arbete , kan filmer , bilder eller andra värdefulla artefakter blir förlorad . Där datorer har använts under en längre tid , kan installera allt ta lång tid --- även om all programvara installerad finns fortfarande tillgänglig på vissa externa media .
    Ingen Physical Security

    Om datorerna finns där obehöriga eller oavsiktliga människor kan få tillgång till dem , skulle dessa människor vara i stånd att se eller stjäla innehållet i datorns hårddisk . Om de hade illvilliga avsikter , kunde de torkar också ut skivans innehåll med resultat som liknar en hårddisk misslyckande . Om datorn är en bärbar dator , är det risk för stöld .
    Nej , eller svag och ineffektiv lösenordskontroll

    Många datoranvändare inte går att ställa in ett lösenord på sin dator , eller använda en som är lätt att gissa . Använda namn på familjemedlemmar eller husdjur , eller använder födelsedagar eller telefonnummer , är också osäkert om dessa är kända för andra än datorns användare eller ägare . Detta problem kan särskilt påverka laptop ägare , vars dator kan förloras eller blir stulen . Addera Inte Kryptera bärbara hårddiskar

    Innehållet av förlorade eller stulna bärbara datorer med en okrypterad hårt disk är i huvudsak tillgängliga till mottagare med illvilliga avsikter . Även om den bärbara datorn är säkrad med ett lösenord , kan en skicklig inkräktare kringgå det ges tillräckligt med tid .
    Phishing email

    phishing e-post har blivit mycket mer sofistikerade och övertygande . De försöker lura mottagaren att utföra vissa åtgärder , vilket skulle kunna äventyra deras säkerhet . Typiska fall instruera mottagaren att öppna en bifogad fil som innehåller skadlig kod , besöker webbplatser för att mata in personliga data i ett formulär eller försök att locka dem till en svindel .
    Drive - by downloads
    < p> Vissa skadliga webbplatser försöker ladda skadlig kod på en besökares dator . Dessa platser kan ta någon av de former som beskrivs i avsnittet " Nej , eller ineffektiva Anti - Malware . " Addera tillhandahålla känsliga personuppgifter på sociala nätverk

    Personliga uppgifter på sociala nätverk kan ligga till grund för en rad brott , bland annat ID- stöld och stalking .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur hitta oönskade IP-adresser åt din dator
    ·Upptäcka nätverksintrång
    ·Skillnad mellan Asymmetric och symmetriska nycklar
    ·Behovet av ett Intrusion Detection System
    ·Hur vitlista ett Email Sender i Microsoft Exchange 2007…
    ·Förhindra att folk Välja Kom ihåg lösenord knappen …
    ·Hur man fångar all trafik på SonicWALL
    ·Vilket är bäst WAP eller WEP
    ·Så här kontrollerar du en SMB CIFS Problem i Windows …
    ·IT Disaster Recovery Planning
    Utvalda artiklarna
    ·Hur till Fart upp min Modem
    ·Kan en Inverted Codec Funktion som modem
    ·Skillnad mellan Cellular IP och mobil IP
    ·Kryptering med publika nycklar Fördelar
    ·Min Dynex trådlöst modem Håller Koppla När signalen…
    ·Vad är Wi - Fi på en Laptop
    ·Hur man kan stoppa en dator från att plocka upp signal…
    ·Hur du installerar Split DNS
    ·Varför står det jag förlorar min anslutning på Robl…
    ·Hur hittar Skatt ID
    Copyright © Dator Kunskap http://www.dator.xyz