utilisateurs malveillants choisir parmi diverses méthodes pour atteinte à la sécurité informatique. Certains utilisent des attaques physiques, tandis que d'autres optent pour les logiciels malveillants . Après la compréhension des trous de sécurité possibles et les scénarios que des utilisateurs malveillants peuvent exploiter , concevoir et mettre en œuvre un plan efficace de sécurité des données. Physique Sécurisation du matériel physique que les données sont stockées sur un élément essentiel de la sécurité des données . L'accès physique à un ordinateur permet à un utilisateur malveillant de faire tout ce qu'il veut il , il peut voler des disques durs , détruire des données ou de détruire la machine elle-même . Sécurisation d'un ordinateur soit par blocage de la tour de bureau ou à l'aide d'une chaîne de sécurité sur un ordinateur portable sont deux méthodes pour empêcher les ordinateurs d'être violé physiquement . D'autres options incluent restreindre l'accès physique à un ordinateur en le plaçant dans une pièce sécurisée , comme un centre de données à accès restreint ou un bureau verrouillé. Réseau Tout ordinateur accède à un réseau est vulnérable aux attaques basées sur le réseau . Dans un manquement basé sur le réseau , un utilisateur malveillant accède à un ordinateur via des connexions réseau ouvertes l'ordinateur utilise peut-être , comme une connexion LAN ou une connexion réseau sans fil. Prévenir les atteintes à la sécurité réseau impliquent durcissement de l'ordinateur ou de réduire les points d'entrée du réseau qu'un utilisateur malveillant peut exploiter. L'activation d'un pare-feu logiciel qui limite le trafic réseau entrant dans un ordinateur est une partie essentielle du système de durcissement. D'autres composantes du système d'exploitation durcissement comprennent les mises à jour de sécurité et la désactivation des services réseau inutiles pour réduire les possibles points d'entrée du réseau. Malware logiciel malveillant , communément appelé malware , peut compromettre la sécurité d'un ordinateur. Par exemple , un utilisateur peut savoir, installer des programmes malveillants en téléchargeant un fichier à partir d'Internet ou en visitant un site Web qui télécharge automatiquement le logiciel via le navigateur Internet . Selon le type de logiciels malveillants, les dommages à l'ordinateur peut comprendre la corruption des données , ordinateur ralentissements ou des fenêtres pop-up. Certaines applications de logiciels malveillants peuvent copier des données sensibles sur votre ordinateur vers une autre destination ou se reproduire à d'autres ordinateurs . Prévenir les failles de sécurité des logiciels malveillants basés implique des pratiques informatiques intelligents couplés avec une défense du logiciel adéquat. Installer des programmes antivirus sur tous les ordinateurs que vous utilisez et de garder les définitions antivirus à jour . Interne utilisateurs Pas toutes les violations de la sécurité informatique proviennent de sources extérieures. Les utilisateurs ayant accès à la sécurité ou autrement précieuses données peuvent constituer la plus grande menace pour la sécurité de tout système informatique . Lorsque l'accès à un réseau informatique , les utilisateurs de subvention le moins de quantité d'accès nécessaires pour effectuer les tâches qui leur sont confiées ; débloquer privilèges que nécessaire. Politiques d'accès au réseau qui sont trop libérale peuvent quitter un réseau informatique vulnérables aux abus .
|