Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Quel protocole permet une interrogat…
  • Comment puis- je trouver un mot de p…
  • Comment désactiver Finger in OpenVM…
  • Catégories de systèmes de détecti…
  • Quels types d'applications sont disp…
  • Comment devenir un spécialiste du p…
  • Comment configurer PAM pour Kerberos…
  • Comment planifier la sécurité du s…
  • Outils du scanner réseau 
  • Comment utiliser AT & T Westell Avec…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel type de sécurité dominant dans les premières années de calcul?

    Dans les premières années de l'informatique (à peu près les années 40-1970), Sécurité physique était le type de sécurité dominant. Voici pourquoi:

    * Accès limité: Les premiers ordinateurs étaient grands, chers et logés dans des environnements contrôlés. L'accès était limité au personnel autorisé, souvent par des barrières physiques comme les portes verrouillées et les agents de sécurité.

    * Manque de réseaux: Les ordinateurs étaient principalement des machines autonomes, minimisant le risque d'accès à distance et de vulnérabilités réseau.

    * Focus sur l'intégrité des données: La principale préoccupation de sécurité consistait à protéger l'intégrité des données stockées sur des supports physiques comme les cartes de punch et les bandes magnétiques. Cela a été réalisé grâce à un contrôle strict sur les procédures de traitement des données et les emplacements de stockage physique.

    * logiciel simple: Les systèmes d'exploitation et les applications étaient relativement simples, avec des vulnérabilités limitées par rapport aux logiciels modernes.

    * Connaissance limitée des cyber-menaces: Le concept de cyberattaques n'était pas bien compris, et l'accent était mis sur les menaces physiques comme le vol et le sabotage.

    Exemples de mesures de sécurité physique:

    * Roches sécurisées: Les ordinateurs étaient souvent logés dans des chambres sécurisées avec des portes verrouillées et des alarmes.

    * gardes de sécurité: Les gardes ont été utilisés pour surveiller l'accès et empêcher l'entrée non autorisée.

    * Data Vaults: Les voûtes physiques ont été utilisées pour stocker des données sensibles sur les bandes magnétiques.

    * Contrôle d'accès: Les systèmes de contrôle d'accès physique ont été mis en œuvre pour suivre et restreindre l'accès aux zones sensibles.

    Bien que la sécurité physique soit dominante dans les premières années, ce n'était pas la seule mesure de sécurité employée. Sécurité logique , qui comprend des choses comme les contrôles d'accès et la protection des mots de passe, a également commencé à émerger à mesure que les ordinateurs devenaient plus complexes et interconnectés. Cependant, l'accent est resté principalement sur la sécurité physique en raison de la nature des environnements informatiques précoces.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quel est le lien entre la protection des infrastructures et la sécurité des informations ? 
  • Quels types de services de protection propose Notron Utilities ? 
  • Comment un pare-feu Differ Du ACL 
  • Qu'est-ce qu'une attaque Smurf 
  • Comment les réseaux peuvent-ils profiter aux individus et à l'organisation dans laquelle ils trava…
  • Comment faire pour créer des rapports de Profiler pour ePO V.4 
  • Quelle est la différence entre WPA et WPA2 -Personal 
  • Pourquoi est-il préférable d'utiliser l'authentification par système ouvert sur un réseau sans f…
  • Comment mettre en place VNC via SSH 
  • Quel mode de sécurité sans fil basé sur les normes ouvertes soutient la sécurité du gouvernemen…
  • Connaissances Informatiques © http://www.ordinateur.cc