mercredi 24 octobre 2012

Comment pouvez-vous garantir la sécurité informatique?


Systèmes informatiques variés exigent différents niveaux de sécurité informatique, comme le niveau de la vie privée ou la protection nécessaire va varier de manière significative. Les systèmes informatiques sous contrôle gouvernemental, par exemple, exigent un niveau beaucoup plus élevé de sécurité que les ordinateurs utilisés par les étudiants en milieu universitaire. Le niveau de sécurité informatique requis, puis, avec les formes de sécurité sont mises en œuvre, vont varier de manière significative.

Logiciels pare-feu sont un exemple de sécurité destinées à protéger les ordinateurs contre les menaces qui circulent sur Internet ou les connexions peer to peer et garantit la confidentialité sur Internet aussi. Chaîne de techniques de fiducie sont des techniques qui sont utilisées pour s'assurer que tous les logiciels sur un ordinateur est certifié authentique directement par les concepteurs du système. Le contrôle d'accès est utilisé pour assurer la séparation des privilèges, veiller à ce que seules les personnes désignées ont les capacités appropriées sur un système informatique. De cette façon, vous pouvez avoir des logiciels spécifiques pour la sécurité e-mail et confidentialité sur Internet. Également trouver gratuitement des mises à jour automatiques, protection en temps réel détecter et isoler des virus sous forme de fichiers sont ouverts et les programmes sont exécutés; un "virus vault" qui contient le virus et l'empêche de pénétrer dans votre ordinateur jusqu'à ce que vous pouvez décider quoi faire avec elle. Un tel logiciel est intuitif et facile à utiliser. Il fonctionne en arrière-plan la protection de votre ordinateur contre les menaces anti-virus qui vous permet de toujours travailler efficacement sur votre ordinateur.

Sécurité informatique comprend trois couches:
Cracking-
-Phreaking
-Hacking

Cracking:

Cracking implique le fait de s'introduire dans un système informatique. La fissure logiciels les plus courants est la modification du binaire d'une application à causer ou empêcher une branche spécifique clé dans l'exécution du programme, il s'agit aussi de prévention de copie, essai / demo version, numéro de série, la clé matérielle chèque CD ou désagréments logiciels comme écran de rappels et adware.

Phreaking:

Phreaking est une autre forme de l'art et la science de la fissuration du réseau téléphonique.

Hacking:

Hacking, est généralement désigné à l'acte d'essayer de contourner ou de contourner les mécanismes de sécurité du système d'information ou à un réseau d'une manière non autorisée.

Toute atteinte à la vie privée d'autrui ou des dommages à la propriété sur ordinateur tels que des fichiers, des pages Web ou des logiciels. L'impact du piratage informatique varie d'une simple invasive et ennuyeux à la pêche illégale. Profitez des conseils de sécurité informatique sonore pour assurer que vos données et autres transactions en ligne est bien protégé....

Aucun commentaire:

Enregistrer un commentaire