Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Tre cose Protezione Sistemi operativi e dati

Le violazioni della sicurezza che coinvolgono il furto di informazioni riservate sono eventi costosi per le imprese , con la ricerca che indicano una media di circa un milione di dollari . Gli hacker sfruttano falle del sistema operativo per ottenere l'ingresso a un server o di rete , il loro obiettivo è quello di minare le basi di dati che trovano sulla rete per informazioni preziose . Molti di questi database contengono numeri di carte di credito, numeri di previdenza sociale e altre informazioni riservate . Ci sono diversi strumenti disponibili per proteggere entrambi i sistemi operativi ed i dati dagli attacchi degli hacker . Autenticazione e autorizzazione

La prima linea di difesa contro gli hacker sia interni che esterni è l'ID utente e la password utilizzati per l'autenticazione e l'autorizzazione. L'autenticazione è il processo di provare che tu sia chi dici di essere . L'autorizzazione è il processo che consente di ottenere i dati che si è autorizzati ad accedere . Entrambi questi processi si basano su un insieme di regole predefinite che regolano l'accesso ai sistemi e ai dati . Alcuni di questi sistemi sono molto sofisticati , tra cui la tecnologia come la scansione delle impronte digitali , scansione della retina e il riconoscimento vocale . Questi strumenti lavorano insieme per formare una linea difensiva contro malfattori che cercano di accedere ad un sistema. E 'indispensabile che gli utenti mantengono i propri ID utente e le password segrete per evitare l'accesso non autorizzato in un sistema .
Anti - Malware Software

molti hacker ottengono l'accesso ai loro obiettivi attraverso download di software gratuiti . Questi pacchetti gratuiti vanno da strumenti di miglioramento delle prestazioni di falsi strumenti anti-virus . I download di software stesso e attiva codice dannoso o apre una backdoor nel sistema di destinazione . Una volta attivato , il malware allora contatti il suo vero proprietario , stabilendo un collegamento di comunicazione su Internet. Il computer di destinazione può diventare parte di una botnet , che è una rete di computer che possono essere controllati da remoto per eseguire varie attività nefaste . O, più benevolmente , può diventare un computer spamming che invia migliaia di messaggi di posta elettronica per conto del suo controllo degli hacker .
Intrusion Detection e Prevention Systems

IDS e IPS sono progettati per rilevare e prevenire gli attacchi , rispettivamente . Gli IDS sono più passivo in natura, solo l'invio di avvisi quando viene rilevato un possibile tentativo di intrusione . IPS sono più attivi e sono in grado non solo di rilevare un tentativo di intrusione , ma di prendere anche qualche azione per contrastare il tentativo. Queste azioni possono includere lo spegnimento dei server o collegamenti Internet . Questi sistemi di protezione possono anche essere basata su host o network based. Un host basato IDS /IPS è progettato per proteggere un dato host , compreso il sistema operativo ei dati . Qualsiasi rete o server con le esigenze di sicurezza di alta dovrebbe includere un IDS e di un IPS .
Encryption

crittografia è un modo di usare una chiave per criptare i dati in un formato che è irriconoscibile senza la chiave di decrittazione . Crittografia è di solito utilizzato per proteggere i database ma può essere utilizzata anche per proteggere un intero sistema . Molte aziende di crittografare le unità disco portatili per il personale che deve viaggiare con i loro computer . Questo protegge i dati riservati nel caso il computer viene rubato o perso . Database aziendali possono anche essere crittografati , ma questo impone un calo di prestazioni del database poiché la crittografia e la decrittografia prendono tempo del processore a fare il loro lavoro .

 

networking © www.354353.com