sábado, 20 de outubro de 2012

Tipos de Segurança Informática


Segurança do computador é o ramo da tecnologia da informação, que lida com a protecção de dados em uma rede ou uma área de trabalho autônomo. Como toda organização é dependente de computadores, a tecnologia de sua segurança requer upgradation constante. Aqui estão os diferentes tipos de segurança do computador.

Computer Network Security

As redes de computadores são uma parte integrante de qualquer organização nos dias de hoje, porque facilitam a livre circulação de dados e serviços para os usuários autorizados. No entanto, essas redes também representam uma ameaça de segurança no caso de os dados são classificadas e confidenciais, tornando assim a segurança da rede uma necessidade vital. Como os dados estão disponíveis apenas para usuários autorizados, é possível que hackers para fingir ser um, fornecendo o nome de usuário e senha corretamente. Segurança de rede de computadores pode ser interrompido ou invadido das seguintes formas:

* Negação de Serviço: Negação de serviço destina-se a desativar um computador ou uma rede e pode ser executado com recursos limitados. É uma das formas mais comuns de ataques de hackers e pode efetivamente desativar toda a rede de uma organização. Ataque de negação de serviço faz com que um recurso de computador disponível para o seu usuário pretendido. Para levar a cabo este tipo de ataque, os hackers geralmente inundar uma rede ou os roteadores de acesso com tráfego falso. Eles também fazem tentativas de interromper conexões entre duas máquinas e impedir as pessoas de acessar um serviço.

* Cavalo de Tróia: Cavalo de Tróia é comum e uma das ameaças mais potenciais à segurança do computador. Eles são programas maliciosos e segurança-quebra, disfarçados como algo que é considerado como não-malicioso pelo software de segurança. Eles são uma ferramenta útil para os hackers que tentam invadir redes privadas. Hackers geralmente atribuem cavalo de Tróia em um arquivo, o que desencadeia um vírus ou software remotamente controlado, dando o controle total sobre o hacker de computador.

* Os vírus e worms: Vírus e worms são bem conhecidos por sua natureza destrutiva e de propriedade de replicar-se. Eles são basicamente pedaços de códigos de programas de computador que são escritos por hackers e gênios de computador.

* Sniffing: Sniffing é o ato de interceptar os pacotes TCP / IP, enquanto eles estão sendo transferidos em uma rede. A interceptação ocorre geralmente através de escutas simples, feito por um hacker.

Computer Security System

A segurança do hardware do computador e seus componentes também é necessária para a proteção global de dados. Mesmo se o computador não está conectado a uma rede, uma pessoa pode abrir o seu gabinete e ter acesso ao disco rígido, que pode ser usado posteriormente em algum outro computador para roubo de dados. Se um sistema autônomo contém algumas informações importantes ou confidenciais, ele deve ser mantido sob vigilância constante. Também é necessário lembrar que no caso de um dissimula seu hardware de computador, o risco de perda de cobertura de garantia torna-se muito elevada.

Informações sobre o computador e Segurança de Dados

É importante evitar a perda de informações de dados e no caso de falha do disco rígido. A única solução é manter regularmente cópias de segurança de todos os dados em outras mídias como fitas magnéticas, CD-ROM, etc É uma boa prática para armazenar a mídia off-site e em caso de uma falha de disco, restaurar as informações a partir de a mídia de backup para o novo disco. No caso de uma mídia de backup não é acessível, deve-se tentar armazenar os arquivos em pelo menos dois dispositivos de mídia diferentes. Estes dispositivos de mídia devem ser sistematicamente mantido em um lugar que é seguro e protegido, como a informação contida pode ser confidencial. As pessoas geralmente arquivos de banco de dados de backup, arquivos de planilhas e documentos de grande porte. Como as limitações técnicas estão sempre lá, é melhor fazer backups regulares, a fim de evitar qualquer perda de informação.

É importante manter um registro de consultores de suporte técnico e documentação de software, assim como manuais e guias para torná-los acessíveis aos funcionários da empresa....

Nenhum comentário:

Postar um comentário