Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Definitie van Veiligheid Compromis
Veiligheid is een onderwerp dat hoog op de lijst van iedereen vandaag . Van huis alarmsystemen en data-encryptie om biometrie , iedereen is geïnteresseerd in veiligheidsmaatregelen om iets waardevols te beschermen . De meeste organisaties hebben een focus op fysieke en informatiebeveiliging , hetzij als gevolg van de regelgeving betreft , of omdat ze echt begrijpen de waarde van hun gegevens en de risico's van een aanval op de beveiliging . Beveiliging Compromis

Ook wel een inbreuk op de beveiliging , een aanval op de beveiliging is een term die wordt gebruikt om een gebeurtenis die heeft blootgesteld vertrouwelijke gegevens aan onbevoegden te beschrijven . De release van de informatie is zeer waarschijnlijk een negatief effect op de winst van de organisatie , juridische status en /of de reputatie hebben . Reputatie is vooral in gevaar als de organisatie business is om informatie te beschermen . En het is belangrijk te onthouden dat een compromis kan worden bedoeld of onbedoeld .
Onbedoelde Compromissen

Een onbedoelde compromis ontstaat wanneer informatie per ongeluk wordt losgelaten . Dit kan zo schijnbaar onschuldig als een medewerker echtgenote bloggen over de zakenreis hun echtgenoot is over te maken naar het buitenland . Als een concurrent zich bewust wordt van deze informatie , kunnen zij het ​​gebruiken om een bedrijf te behalen , kost het oorspronkelijke bedrijf toekomstige inkomsten . Daarnaast kunnen medewerkers beschikken over vertrouwelijke documenten door gooien ze in de prullenbak . Meer dan een bedrijf is geschaad door dumpster - diving informatie jagers.
Opzettelijke Compromissen

Opzettelijke compromissen
zijn die waar een persoon ontwerpen om onbevoegde toegang te krijgen het vermogen van een organisatie . In het geval van informatie activa , zijn er een aantal manieren van toegang . Netwerk hackers proberen voortdurend om toegang te krijgen in de netwerken van grote organisaties , met behulp van tools die gemakkelijk beschikbaar zijn op het internet . Vele malen landen zullen een aanval op cyberspace een ander land te monteren , op zoek naar waardevolle militaire of technologische geheimen om een ​​voordeel te verkrijgen . Maar , meer verraderlijke , en vele malen meer succes , is de sociale ingenieur .
Social Engineering

De sociale ingenieur werkt zijn weg in een organisatie door te profiteren van de natuurlijke verlangen om anderen te helpen . Bijvoorbeeld , overtuigt hij een persoon aan de binnenkant dat hij is iemand die werkt voor het bedrijf , en dat hij nodig heeft zijn toegang hersteld . Dit kan zich uiten in de vorm van een oproep aan de helpdesk , doen alsof ze de CEO van het bedrijf in een vergadering met een potentieel grote klant. Zijn wachtwoord is verlopen en hij heeft het nu opnieuw instellen . Veel helpdesk technici zijn ten prooi gevallen aan deze truc , en uitgedeeld informatie die kan worden gebruikt om toegang te krijgen tot informatie van het bedrijf . Deze techniek wordt gebruikt door phishers , die een e - mail vertelt de ontvanger dat hun credit card is gedeactiveerd , en de persoon nodig heeft om de klantenservice te bellen , zodat de kaart kan worden geactiveerd . Bij roeping , hebben velen hun card nummers en andere informatie die het mogelijk maakt de phisher om een ​​identiteit te stelen gegeven . Rekening van het slachtoffer in gevaar is gebracht .
Voorzorgsmaatregelen

Of op individuele basis , of als een medewerker van een bedrijf , de veiligheid is belangrijk . Discretie is een belangrijk onderdeel van de veiligheid , zoals is ervoor te zorgen dat de persoon die je kan praten met is in feite wie ze zeggen te zijn . Neem wat gezond verstand voorzorgsmaatregelen , en heb je minder kans om het slachtoffer van een aanval op de beveiliging zijn.

Previous: Next:
  Network Security
·Verschil tussen Asymmetrische …
·Wat zijn de voordelen van VPN'…
·Hoe maak je een Zone Alarm op …
·Hoe te SSL voor Tomcat inschak…
·Wat zijn mijn Proxy Server Set…
·Hoe SSL Biedt beveiliging voor…
·VMotion Eisen 
·Fiber Channel Authentication P…
·Cisco CISSP certificering 
  Related Articles
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe de beveiliging instellingen verander…
Hoe de Range van een draadloze router Ex…
Hoe de beveiligingsinstellingen wijzigen…
Hoe maak je een D - Link DAP - 1150 rout…
De aard van de Wireless Security Threats…
Hoe Vista Set Wireless Security 
Hoe de beveiliging van een draadloos net…
  Netwerken Articles
·Hoe vindt u een TCP- adres 
·Hoe te Push Windows Vista Afbeelding op …
·Soorten VLAN Encapsulations 
·Hoe maak je een Ethernet MAC-adres wijzi…
·Instellen van een Intranet Web Server 
·Hoe je je 2Wire Ophalen AT & T Router Pa…
·Hoe maak je een Widcomm Bluetooth stack …
·Zijn Netgear Routers compatibel met KVM-…
·Hoe maak je een Wireless Biquad Zorg 
Copyright © Computer Kennis http://www.nldit.com