|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilken typ av säkerhet var dominerande under de första åren beräkning?

    Under de första åren av datoranvändning (ungefär 1940-1970-talet), Fysisk säkerhet var den dominerande typen av säkerhet. Här är varför:

    * Begränsad åtkomst: Tidiga datorer var stora, dyra och inrymda i kontrollerade miljöer. Tillgången begränsades till auktoriserad personal, ofta genom fysiska hinder som låsta dörrar och säkerhetsvakter.

    * Brist på nätverk: Datorer var främst fristående maskiner, vilket minimerade risken för fjärråtkomst och nätverkssårbarheter.

    * Fokusera på dataintegritet: Det primära säkerhetsproblemet var att skydda integriteten hos data lagrade på fysiska medier som stanskort och magnetband. Detta uppnåddes genom strikt kontroll över datahanteringsförfaranden och fysiska lagringsplatser.

    * enkel programvara: Operativsystem och applikationer var relativt enkla, med begränsade sårbarheter jämfört med modern programvara.

    * Begränsad kunskap om cyberhot: Begreppet cyberattacker var inte väl förstått, och fokus var på fysiska hot som stöld och sabotage.

    Exempel på fysiska säkerhetsåtgärder:

    * Säkra rum: Datorer var ofta inrymda i säkra rum med låsta dörrar och larm.

    * Säkerhetsvakter: Vakterna anställdes för att övervaka åtkomst och förhindra obehörig inträde.

    * Data Vaults: Fysiska valv användes för att lagra känsliga data på magnetband.

    * Åtkomstkontroll: Fysiska åtkomstkontrollsystem implementerades för att spåra och begränsa åtkomsten till känsliga områden.

    Medan fysisk säkerhet var dominerande under de första åren, var det inte den enda säkerhetsåtgärd som använts. Logisk säkerhet , som inkluderar saker som åtkomstkontroller och lösenordsskydd, började också dyka upp när datorer blev mer komplexa och sammankopplade. Fokus förblev emellertid främst på fysisk säkerhet på grund av arten av tidiga datormiljöer.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vilken OSI -modell garanterar tillförlitlig leverans a…
    ·Utbildning Huskies att Pull
    ·Hur du ändrar ett domänkonto s lösenord
    ·Den trådlösa Encryption Protocol
    ·Hur är btinternet e-post säker?
    ·Är det mycket lättare för en hacker att skapa anslut…
    ·Fördelar med Dual Key certifieringar
    ·Vilket protokoll använder HTTPS för att erbjuda stör…
    ·Hur man bygger ett förtroende relation i ett nätverk
    ·Hur aktiverar du den kryptografiska tjänsten i Windows…
    Utvalda artiklarna
    ·Ta bort en icke-tom FTP Directory
    ·Jag behöver en telefon för trådlösa internetleveran…
    ·Hur du installerar ett FileZilla FTP Server
    ·Hur man ökar den trådlösa signalen på en bärbar da…
    ·Ställa in DHCP på ett lokalt nätverk
    ·Hur hittar IP-adressen för en webbplats Använda Komma…
    ·Bredband Express Card Vs . USB
    ·Hur jag koppla upp en trådlös Linksys N Router till e…
    ·Hur man hittar en WAN -adress
    ·Hur man använder en trådlös anslutning för att gör…
    Copyright © Dator Kunskap https://www.dator.xyz