Kwaadwillende gebruikers kiezen uit verschillende methoden voor computerbeveiliging schenden . Sommigen gebruiken fysieke aanvallen , terwijl anderen kiezen voor kwaadaardige software . Na het begrip van mogelijke gaten in de beveiliging en de scenario's die kwaadwillende gebruikers kunnen exploiteren , ontwerpen en uitvoeren van een effectief veiligheidsplan gegevens . Fysieke beveiligen van de fysieke hardware die data wordt opgeslagen op een essentieel onderdeel van het waarborgen van de beveiliging van gegevens. Het verkrijgen van fysieke toegang tot een computer kan een kwaadwillende gebruiker in staat om alles wat hij wil doen , hij kan stelen harde schijven , gegevens te vernietigen of de machine zelf te vernietigen . Het beveiligen van een computer door een van beide het blokkeren van de desktop- toren of met behulp van een veiligheidsketen op een laptop zijn twee methoden om computers te voorkomen dat fysiek geschonden . Andere opties zijn het beperken van fysieke toegang tot een computer door het te plaatsen in een veilige ruimte , zoals een beperkte toegang tot datacenter of vergrendeld kantoor . Netwerk Elke computer die toegang tot een netwerk kwetsbaar is voor netwerk-gebaseerde aanvallen . In een netwerk - gebaseerde overtreding , een kwaadwillende gebruiker toegang krijgt tot een computer via een open netwerk verbindingen van de computer kunnen worden gebruikt , zoals een LAN -verbinding of een draadloze netwerkverbinding . Het voorkomen van netwerk-gebaseerde inbraken te betrekken verharding van de computer of het verminderen van het netwerk toegangspunten dat een kwaadwillende gebruiker kan benutten . Een software- firewall die het inkomend netwerkverkeer beperkt tot een computer inschakelen is een essentieel deel van het systeem verharding . Andere componenten van het besturingssysteem verharding onder beveiligingsupdates en uitschakelen onnodige netwerkdiensten aan mogelijke netwerk toegangspunten verminderen . Malware Schadelijke software , algemeen malware genaamd , kan de beveiliging van een computer in gevaar brengen . Zo kan een gebruiker onbewust installeren malware door een bestand te downloaden off van het internet of door een bezoek aan een website die automatisch downloadt software via het internet browser . Afhankelijk van het type van malware , kan de schade aan de computer zijn data-corruptie , computer trager of pop - up vensters . Sommige malware-toepassingen kunnen gevoelige gegevens op uw computer naar een andere bestemming te kopiëren of te repliceren zichzelf naar andere computers . Malware - based inbraken voorkomen impliceert slimme computer praktijken gepaard met een adequate software verdediging . Installeer antivirus- programma's op alle computers die u gebruikt en bewaar de antivirus definities bijgewerkt . Interne Register Home Niet alle computer inbraken afkomstig uit externe bronnen . Gebruikers met toegang tot veilig te stellen of anderszins waardevolle gegevens kan de grootste bedreiging voor de beveiliging van elke computer systeem opleveren . Bij het verlenen van toegang tot een computernetwerk , subsidie gebruikers de minste hoeveelheid toegang die nodig is om de taken die van hen doen ; ontgrendelen privileges als dat nodig is. Netwerktoegang beleid die te liberaal kan een computernetwerk kwetsbaar voor misbruik .
|