Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Drie dingen beschermen Besturingssystemen & Data
Beveiliging inbreuken met betrekking tot de diefstal van vertrouwelijke informatie zijn kostbaar evenementen voor bedrijven , met onderzoek waaruit een gemiddelde van ongeveer een miljoen dollar . Hackers misbruiken besturingssysteem gebreken om toegang te krijgen tot een server of netwerk , hun doel is om de databases die ze vinden op het netwerk van waardevolle informatie mijne . Veel van deze databases bevatten creditcardnummers , sofinummers en andere vertrouwelijke informatie . Er zijn verschillende tools beschikbaar voor het beschermen van zowel operating systemen en gegevens tegen aanvallen van hackers . Authenticatie en autorisatie

De eerste verdedigingslinie tegen zowel interne als externe hackers is het gebruikers-ID en wachtwoord gebruikt voor authenticatie en autorisatie . Authenticatie is het proces om te bewijzen dat je bent wie je zegt te zijn . Autorisatie is het proces waarmee je naar de gegevens die u gemachtigd zijn om toegang te krijgen . Beide processen gebaseerd op een set vooraf gedefinieerde regels die toegang tot systemen en data regelen . Sommige van deze systemen zijn zeer geavanceerd , met inbegrip van technologie, zoals het scannen van vingerafdrukken , retina scan-en spraakherkenning . Deze tools werken samen om een defensieve lijn te vormen tegen de boosdoeners die toegang tot een systeem . Het is noodzakelijk dat gebruikers houden hun gebruikers-ID's en wachtwoorden geheim om onbevoegde toegang te voorkomen in een systeem .
Anti - Malware software

Veel hackers toegang krijgen
om hun doelstellingen via gratis software downloads . Deze gratis pakketten variëren van prestatieverbetering hulpmiddelen om nep anti - virus tools . De software downloads zelf en activeert kwaadaardige code of opent een achterdeur in het doelsysteem . Eenmaal geactiveerd , de malware vervolgens contacten zijn ware eigenaar door de oprichting van een communicatieverbinding via het internet . De doelcomputer kan deel uitmaken van een botnet is een netwerk van computers die op afstand kan worden bestuurd om verschillende kwalijke handelingen presteren . Of , meer welwillend , kan het een spam -computer die stuurt duizenden e-mails namens haar controlerende hacker geworden .
Intrusion Detection en Prevention Systems

IDS en IPS's zijn ontworpen voor het opsporen en voorkomen van aanslagen , respectievelijk . IDS'en zijn meer passief in de natuur , alleen het verzenden van waarschuwingen wanneer een mogelijke inbraakpoging wordt gedetecteerd . ISP's zijn actiever en zijn in staat om niet alleen een inbraak poging te sporen, maar ook om een aantal maatregelen te nemen om de poging te verijdelen . Deze acties kunnen bestaan ​​uit het afsluiten van servers of internetlinks . Deze beveiligingssystemen kunnen ook host- gebaseerde of netwerk- gebaseerde . Een host-gebaseerde IDS /IPS is ontworpen om een bepaalde host te beschermen , met inbegrip van het besturingssysteem en de data . Een netwerk of server met een hoge behoefte aan veiligheid moet een IDS en een IPS .
Encryption

Encryptie
is een middel om met behulp van een sleutel tot scramble gegevens in een formaat dat onherkenbaar zonder de decodeersleutel . Versleuteling wordt meestal gebruikt om databases te beschermen maar kan ook worden gebruikt om een compleet systeem te beschermen . Veel bedrijven versleutelen laptop disk drives voor personeelsleden die moeten reizen met hun computers . Dit beschermt vertrouwelijke gegevens in het geval dat de computer wordt gestolen of verloren . Zakelijke databases kunnen ook worden gecodeerd , maar dit legt een performance hit op de database sinds encryptie en decryptie nemen processor tijd om hun werk te doen .

Previous: Next:
  Network Security
·Hoe Business Networks Secure 
·Hoe te Configuration Protocol …
·Hoe kan ik een SSL- sleutel te…
·Kan niet Start Windows Firewal…
·Hoe te Profiler Reports voor e…
·Linux Buffer Overflow Tutorial…
·Hoe vindt u van uw router Inlo…
·Hoe maak je een Open NAT op AT…
·GPRS verificatiemethoden 
  Related Articles
Waarom wordt mijn draadloze router Werk …
Kan ik dingen streamen van mijn computer…
De drie elementen van de IEEE 802.1X- st…
Drie typen van VoIP-technologie 
Wat zijn de drie voordelen van het gebru…
Drie typen van VoIP-dienst 
Layer Drie Protocollen 
Tien dingen die u moet weten over Networ…
Drie Tiers of Business Logic Technology 
  Netwerken Articles
·Hoe Network Utilization 
·Hoe maak je een ZyXEL X - 550 Router ins…
·Wat is een IP-adres , en waar kan ik dez…
·Hoe je Virtual Tunnels Maken om Web Brow…
·De CTP Protocol 
·Hoe maak je een CAT5 kabel RJ45 Zorg 
·Hoe te activeren EVC 
·Wat is het verschil tussen internet aans…
·Wat is PPP terugbellen ? 
Copyright © Computer Kennis http://www.nldit.com