jeudi 18 octobre 2012

Comment pouvez-vous assurer la sécurité informatique?


Systèmes informatiques variés exigent différents niveaux de sécurité informatique, comme le niveau de la vie privée ou la protection nécessaire va varier de manière significative. Les systèmes informatiques sous contrôle gouvernemental, par exemple, exiger un niveau beaucoup plus élevé de sécurité que les ordinateurs utilisés par les étudiants dans un cadre universitaire. Le niveau de sécurité informatique requis, puis, avec ce que fait de la sécurité sont mises en œuvre, vont varier de manière significative.

Logiciels pare-feu sont un exemple de sécurité destiné à protéger les ordinateurs contre les menaces qui voyagent via l'internet ou des connexions peer to peer et garantit la confidentialité sur Internet aussi. Chaîne de techniques d'affectation spéciale sont des techniques qui sont utilisées pour s'assurer que tous les logiciels sur un ordinateur est certifié authentique directement à partir des concepteurs du système. Le contrôle d'accès est utilisé pour assurer la séparation des privilèges, veiller à ce que seules les personnes désignées ont les capacités nécessaires sur un système informatique. De cette façon, vous pouvez avoir des logiciels spécifiques pour la sécurité e-mail et la vie privée sur Internet. Aussi trouver gratuitement des mises à jour automatiques, protection en temps réel détecter et isoler des virus sous forme de fichiers sont ouverts et les programmes sont exécutés; un "virus vault" qui détient le virus et l'empêche de pénétrer dans votre ordinateur jusqu'à ce que vous pouvez décider quoi faire avec elle. Un tel logiciel est intuitif et facile à utiliser. Il fonctionne en arrière-plan la protection de votre ordinateur à partir d'anti-virus menaces qui vous permet de toujours travailler efficacement sur votre ordinateur.

Sécurité informatique comporte trois couches:
-Fissuration
-Phreaking
-Hacking

Cracking:

Cracking implique l'acte de la rupture dans un système informatique. La fissure logiciels les plus courants est la modification de binaire d'une application à causer ou empêcher une branche spécifique clé dans l'exécution du programme, il s'agit également de la prévention copie, évaluation / de démonstration version, le numéro de série, clé matérielle, par chèque CD ou désagréments de logiciels comme écrans de cheval et l'adware.

Phreaking:

Phreaking est une autre forme de l'art et la science de la fissuration du réseau téléphonique.

Hacking:

Hacking, est généralement appelé à l'acte de tentative de contourner ou déjouer les mécanismes de sécurité d'un système d'information ou d'un réseau d'une manière non autorisée.

Toute atteinte à la vie privée d'autrui ou des dommages à l'ordinateur basé sur la propriété tels que les fichiers, pages Web ou de logiciels. L'impact de piratage informatique varie d'un simple fait d'être invasive et ennuyeux à la pêche illégale. Profitez des conseils de sécurité informatique à son assurons que vos données de transaction et d'autres en ligne est bien protégé....

Aucun commentaire:

Enregistrer un commentaire