Computer Security Basics   David Young (Cyclonal Pharmaceutics Inc.)Th dịch - Computer Security Basics   David Young (Cyclonal Pharmaceutics Inc.)Th Việt làm thế nào để nói

Computer Security Basics David Yo

Computer Security Basics

David Young (Cyclonal Pharmaceutics Inc.)

The cardinal rule of security is that………. No one thing makes a computer secure.

Making a computer secure requires a list of different actions for different reasons.
There is a secondary rule that says security is an ongoing process. No matter how well a system is designed, if it is never changed that gives any potential infiltrator all the time in the world to examine the security for flaws.
The information described here is neither detailed nor comprehensive. This should, however, serve as a good overview of the types of security measures sometimes taken. What measures are appropriate are best determined on a case by case basis.
Physical security
Theft is the physical threat of most concern and rightfully so. Keeping rooms locked is a good idea, but not always feasible. Keeping computers locked to a wall or table is a good deterrent against a casual, shoplifting style, theft but it will not deter a professional with a shopping list. We have seen a thief use a crow bar to remove a computer along with a portion of the formica table top (they were then foolish enough to take it to a repair shop with the table top still attached). There are very loud alarms which sound when the power cable is unplugged. A combination of locks and alarms is an excellent theft prevention system for computer labs which must be publicly accessible, particularly at late hours.
Computer hardware is protected from fire damage by smoke detectors and sprinkler systems just like any other equipment. Computers are unique in that the most costly damage is the loss of data which can be prevented by storing back up tapes in remote locations.
Surge protectors and uninterruptable power supplies are a low cost investment that can save very costly equipment damage. These are particularly important if the computer must be used continuously or if your region is prone to severe thunder storms or frequent power outages. Some surge protectors have the ability to protect the phone line going to a modem also. The modem and mother board can be more readily damaged by lightning hitting a phone line than by lightning hitting the power lines because the computer power supply provides a minimal amount of protection.
Data integrity
Backing up data is the single most important step in preventing data loss. Entire companies have gone out of business due to losing valuable information. An enormous amount of man hours are spent every year reproducing information which was lost in some manner. Backups can be on removable disks, tapes, paper printouts or other computer systems. It is important to periodically put copies of these backups in remote physical locations to prevent losing the original and back up data through fire, etc.

KEEP GOING!






In today's world, virus protection is a necessity for any PC or Macintosh and viruses are starting to appear on UNIX systems also. No system is completely safe from viruses since manufacturers have inadvertantly shipped new computers with viruses on the hard drive and minted CDs with viruses.
For very important data, RAID systems are used. RAID stands for "Redundant Array of Inexpensive Disks". A raid system is a computer with eight or more hard drives and software for storing data on those drives. Every byte of data is spread across all of these drives along with a parity bit that tells if it was an odd or even byte. In the event that a disk fails, it's contents can be completely reconstructed from the data on the other seven disks. This is a good way to store critical data which could not be reproduced, but the expense may not be justified otherwise.
Data security
The primary threat to data security is illegal computer hackers. Studies show that the largest percentage of hackers are young men motivated by status with other hackers, malicious intent or the excitement of a challenging game. There have also been even more harmful cases of corporate spying and embezzlement of funds.
Accounts on both multiuser machines and micro computers can be protected by passwords. Passwords can be very effective or not effective at all. Insecure password includes ones that are easily guessed, never changed, shared or written down somewhere. Some systems, particularly UNIX, have password files which are encrypted but readable by all users. Hackers have developed automated programs, such as "crack", to break the passwords in these files by raw brute force, trial & error techniques. Since it could take months to crack well-chosen passwords, some systems use a password aging system that requires all users to set new passwords periodically. There are also programs to prevent users from setting easily guessed passwords such as words in the dictionary, common names or permutations on the account name.
Systems holding data belonging to multiple users, such as UNIX or Windows NT, set an owner for each file and permissions defining who is allowed to read or write to it. Many hacker attacks are centered around finding flaws in the file permission system. There are ways to set default permissions and ways to control how much individual users can control their own file permissions.
Since most security attacks are now initiated from a remote location via the network, many organizations now separate their internal networks from the internet with a firewall. A firewall is a piece of software running on a dedicated machine with two network boards. The software can filter which network traffic is allowed to pass between the internal and external networks. This is a very effective security measure, but there is an unfortunate tendency for organizations to make the firewall their only security measure making any breach of security across the firewall a breach for every machine in the whole organization. An even higher level of security can be acheived by not having any connection between the internal network and the internet or not even having an internal network.
Data encryption provides a second layer of security. Once someone gains access to data, that data is useless if it has been scrambled by an encryption program which requires a second password to unscramble it. Passwords themselves should always be stored in an encrypted form. Today's encryption systems are similar to military code systems but not as sophisticated as the systems used by the armed forces. Almost all encrypted data can be unencrypted without the password by the use of a very large amount of time on very powerful computers. Security is provided by making the encryption complex enough that no one would be likely to have enough computer power to break say a message about the merger next month in less than six months, at which time the message is no longer valuable.
KEEP GOING!





There must always be someone able to fix a computer system by using a second password protected account called "system", "administrator", "root" or "super user" which bypasses the file permission system. One of the most serious security attacks is one which gains the password to this account. As well as particularly stringent security for this account, the encryption systems mentioned above ensure that there is a second layer of protection against this type of attack. This also provides for a segmented internal security system, if such is necessary.
Email is particularly insecure. Mail messages are simple ascii files that travel across the network where no password is necessary to get to them. Email is easily forged and can be altered. Of course, no one would have any particular reason for tampering with many personal messages, but people conducting sensitive business transactions over email would be wise to use some sort of email encryption system, such as PGP. These systems have several functions including encrypting the message itself, verifying who sent the message and verifying that it was not tampered with.
Audit trails are a means for the system administrators to find out if security has been breached and how much damage was done. Audit trails are records made by various pieces of software to log who logged into a system, from where and what files were accessed.
How Hackers get in
Here is the typical sequence of steps used to gain illegal entry into a computer system.
1. Learn about the system. Trying to connect to a system using networking utilities like telnet and ftp will be unsuccessful without a password, but even unsuccessful logins will often still display the machine manufacturer, and version of the operating system.
2. Look for openings. Try known security flaws on that particular machine and operating system. Unless the system administrator is very diligent about installing security patches, many machines have openings in the security just waiting to be found.
3. Try sniffing to get a password. Sniffing is when a machine has software to watch all of the network traffic and saves the messages corresponding to a valid user entering their password from a remote location.
4. Try spoofing. Many machines share disks with other machines that are classified as "trusted hosts". In order to share the data on these disks the two machines must communicate without a password. Spoofing is when someone configures a third machine to use the network address of one of the trusted hosts to impersonate that machine. If the spoofing machine responds faster than the true trusted host, communications will be carried out with it unnoticed. Spoofing requires that the infiltrator have physical access to the network in a location that falls close to the target machine in the network topology, which usually means being physically close to the target machine.
5. Get into the system and cover tracks. Once one of the above techniques is successful in gaining access to the system, the first order of business is to alter any records that would reveal the presence of an illegal
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Khái niệm cơ bản bảo mật máy tính David Young (Cyclonal dược phẩm Inc)Các quy tắc hồng y của bảo mật là... Không có một điều làm cho một máy tính an toàn.Làm cho một máy tính an toàn đòi hỏi một danh sách các hành động khác nhau cho các lý do khác nhau.Đó là một quy tắc thứ hai nói rằng bảo mật là một quá trình liên tục. Không có vấn đề tốt như thế nào một hệ thống được thiết kế, nếu nó không bao giờ thay đổi đó cung cấp cho bất kỳ infiltrator tiềm năng tất cả thời gian trên thế giới để kiểm tra an ninh cho sai sót.Thông tin mô tả ở đây là không chi tiết, cũng không toàn diện. Điều này sẽ, Tuy nhiên, phục vụ như là một tổng quan tốt đẹp của các loại biện pháp an ninh đôi khi thực hiện. Những gì các biện pháp được thích hợp tốt nhất được xác định trên cơ sở của trường hợp.Bảo mật vật lýTrộm cắp là vật lý mối đe dọa của hầu hết các mối quan tâm và rightfully như vậy. Giữ phòng bị khóa là một ý tưởng tốt, nhưng không phải luôn luôn khả thi. Giữ máy tính khóa để một bức tường hoặc bàn là một biện pháp chống tốt chống lại một phong cách giản dị, trộm, trộm cắp, nhưng nó sẽ không ngăn chặn một chuyên nghiệp với một danh sách mua sắm. Chúng tôi đã thấy một tên trộm một con quạ thanh sử dụng để loại bỏ máy tính cùng với một phần của đầu bảng formica (họ được sau đó ngu si, đủ để mang nó đến một cửa hàng sửa chữa với đầu bảng vẫn còn đính kèm). Không có báo động rất lớn mà âm thanh khi cáp điện được cắm phít. Một sự kết hợp của ổ khóa và hệ thống báo động là một hệ thống công tác phòng chống trộm cắp tuyệt vời cho phòng thí nghiệm máy tính phải truy cập công cộng, đặc biệt là ở cuối giờ.Máy vi tính được bảo vệ từ cháy, thiệt hại cháy và chữa cháy tự động hệ thống cũng giống như bất kỳ thiết bị khác. Máy tính là duy nhất trong đó những thiệt hại tốn kém nhất là sự mất mát dữ liệu mà có thể được ngăn chặn bằng cách lưu trữ sao lưu băng ở địa điểm từ xa.Bảo vệ tăng xung áp và nguồn cung cấp nguồn điện là một đầu tư chi phí thấp mà có thể tiết kiệm rất tốn kém thiết bị thiệt hại. Đây là đặc biệt quan trọng nếu máy tính phải được sử dụng liên tục hoặc nếu khu vực của bạn là dễ bị cơn bão sấm sét nghiêm trọng hay Cúp điện thường xuyên. Một số bảo vệ sự đột biến có khả năng để bảo vệ đường dây điện thoại đi với một modem cũng. Hội đồng quản trị modem và mẹ có thể được dễ dàng hơn bị hư hại bởi sét đánh một đường dây điện thoại hơn bởi sét đánh các đường dây điện vì cung cấp năng lượng máy tính cung cấp một số tiền tối thiểu của bảo vệ.Toàn vẹn dữ liệuSao lưu dữ liệu là bước duy nhất quan trọng nhất trong việc ngăn ngừa mất dữ liệu. Toàn bộ công ty đã đi ra khỏi kinh doanh do mất thông tin giá trị. Một số lượng lớn của người đàn ông giờ được chi tiêu hàng năm tái tạo thông tin mà mất đi trong một số cách thức. Sao lưu có thể trên ổ đĩa, băng, bản in giấy hoặc các hệ thống máy tính khác. Nó là quan trọng để định kỳ đặt bản sao của các bản sao lưu trong vị trí thực tế từ xa để ngăn chặn mất bản gốc và sao lưu dữ liệu thông qua lửa, vv. Tiếp tục đi!Trong thế giới ngày nay, bảo vệ chống virus là một điều cần thiết cho bất kỳ máy tính hoặc Macintosh và vi rút đang bắt đầu xuất hiện trên hệ thống UNIX cũng. Không có hệ thống là hoàn toàn an toàn từ vi rút kể từ khi nhà sản xuất có inadvertantly vận chuyển mới máy tính với vi rút trên ổ đĩa cứng và đĩa CD đúc với vi rút.Đối với dữ liệu rất quan trọng, cuộc tấn công hệ thống được sử dụng. RAID là viết tắt của "Dự phòng mảng của chi phí thấp đĩa". Một hệ thống raid là một máy tính với tám hoặc nhiều ổ đĩa cứng và phần mềm để lưu trữ dữ liệu trên các ổ đĩa đó. Mỗi byte dữ liệu được lan truyền trên tất cả các ổ đĩa cùng với bit chẵn lẻ cho biết nếu nó là một byte lẻ hoặc thậm chí. Trong trường hợp đó một đĩa thất bại, đó là nội dung có thể được hoàn toàn tái tạo từ các dữ liệu trên bảy đĩa. Đây là một cách tốt để lưu trữ dữ liệu quan trọng mà có thể không được sao chép, nhưng chi phí có thể không được chứng minh bằng cách khác. Bảo mật dữ liệuCác mối đe dọa chính để bảo mật dữ liệu là bất hợp pháp máy tính tin tặc. Nghiên cứu cho thấy rằng tỷ lệ phần trăm lớn nhất của tin tặc là người đàn ông trẻ thúc đẩy bởi tình trạng với tin tặc khác, độc hại intent hoặc sự phấn khích của một trò chơi đầy thử thách. Hiện cũng đã là nhiều hơn có hại trường hợp các gián điệp công ty và các tham ô tiền.Các tài khoản trên cả hai máy multiuser và vi máy tính có thể được bảo vệ bằng mật khẩu. Mật khẩu có thể được rất có hiệu quả hoặc không hiệu quả ở tất cả. Mật khẩu không an toàn bao gồm những người được dễ dàng đoán, không bao giờ thay đổi, chia sẻ hoặc viết xuống một nơi nào đó. Một số hệ thống, đặc biệt là UNIX, có tập tin mật khẩu được mã hóa nhưng có thể đọc được mọi người sử dụng. Hacker đã phát triển chương trình tự động, chẳng hạn như "crack", để phá vỡ mật khẩu trong những tập tin này bởi thô bạo lực, thử nghiệm và lỗi kỹ thuật. Kể từ khi nó có thể mất vài tháng để crack mật khẩu được lựa chọn tốt, một số hệ thống sử dụng một hệ thống lão hóa mật khẩu yêu cầu tất cả người dùng để thiết lập mật khẩu mới theo định kỳ. Cũng có các chương trình để ngăn chặn người dùng từ cài đặt dễ dàng đoán mật khẩu như từ trong từ điển, tên phổ biến hoặc hoán vị vào tên tài khoản.Hệ thống tổ chức dữ liệu thuộc nhiều người dùng, chẳng hạn như UNIX hoặc Windows NT, thiết lập một chủ sở hữu cho mỗi tập tin và quyền xác định những người được cho phép để đọc hoặc viết thư cho nó. Nhiều hacker tấn công được tập trung vào việc tìm kiếm các sai sót trong hệ thống cho phép tập tin. Không có cách để đặt cấp phép mặc định, có những cách để kiểm soát như thế nào nhiều cá nhân người dùng có thể kiểm soát quyền tập tin riêng của mình.Since most security attacks are now initiated from a remote location via the network, many organizations now separate their internal networks from the internet with a firewall. A firewall is a piece of software running on a dedicated machine with two network boards. The software can filter which network traffic is allowed to pass between the internal and external networks. This is a very effective security measure, but there is an unfortunate tendency for organizations to make the firewall their only security measure making any breach of security across the firewall a breach for every machine in the whole organization. An even higher level of security can be acheived by not having any connection between the internal network and the internet or not even having an internal network.Data encryption provides a second layer of security. Once someone gains access to data, that data is useless if it has been scrambled by an encryption program which requires a second password to unscramble it. Passwords themselves should always be stored in an encrypted form. Today's encryption systems are similar to military code systems but not as sophisticated as the systems used by the armed forces. Almost all encrypted data can be unencrypted without the password by the use of a very large amount of time on very powerful computers. Security is provided by making the encryption complex enough that no one would be likely to have enough computer power to break say a message about the merger next month in less than six months, at which time the message is no longer valuable. KEEP GOING! There must always be someone able to fix a computer system by using a second password protected account called "system", "administrator", "root" or "super user" which bypasses the file permission system. One of the most serious security attacks is one which gains the password to this account. As well as particularly stringent security for this account, the encryption systems mentioned above ensure that there is a second layer of protection against this type of attack. This also provides for a segmented internal security system, if such is necessary.Email is particularly insecure. Mail messages are simple ascii files that travel across the network where no password is necessary to get to them. Email is easily forged and can be altered. Of course, no one would have any particular reason for tampering with many personal messages, but people conducting sensitive business transactions over email would be wise to use some sort of email encryption system, such as PGP. These systems have several functions including encrypting the message itself, verifying who sent the message and verifying that it was not tampered with.Audit trails are a means for the system administrators to find out if security has been breached and how much damage was done. Audit trails are records made by various pieces of software to log who logged into a system, from where and what files were accessed.How Hackers get inHere is the typical sequence of steps used to gain illegal entry into a computer system.1. Learn about the system. Trying to connect to a system using networking utilities like telnet and ftp will be unsuccessful without a password, but even unsuccessful logins will often still display the machine manufacturer, and version of the operating system.2. Look for openings. Try known security flaws on that particular machine and operating system. Unless the system administrator is very diligent about installing security patches, many machines have openings in the security just waiting to be found.3. Try sniffing to get a password. Sniffing is when a machine has software to watch all of the network traffic and saves the messages corresponding to a valid user entering their password from a remote location.4. Try spoofing. Many machines share disks with other machines that are classified as "trusted hosts". In order to share the data on these disks the two machines must communicate without a password. Spoofing is when someone configures a third machine to use the network address of one of the trusted hosts to impersonate that machine. If the spoofing machine responds faster than the true trusted host, communications will be carried out with it unnoticed. Spoofing requires that the infiltrator have physical access to the network in a location that falls close to the target machine in the network topology, which usually means being physically close to the target machine. 5. Get into the system and cover tracks. Once one of the above techniques is successful in gaining access to the system, the first order of business is to alter any records that would reveal the presence of an illegal
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Bảo mật máy tính Khái niệm cơ bản David Young (Cyclonal Dược phẩm Inc.) Nguyên tắc cốt yếu của an ninh là .......... Không có một điều làm cho một máy tính an toàn. Làm một máy tính an toàn đòi hỏi một danh sách các hành động khác nhau vì các lý do khác nhau. Có một quy tắc thứ mà nói bảo mật là một quá trình liên tục. Không có vấn đề như thế nào một hệ thống được thiết kế, nếu nó không bao giờ thay đổi cung cấp cho bất kỳ xâm nhập tiềm năng tất cả các thời gian trên thế giới để kiểm tra an ninh cho những sai sót. Các thông tin mô tả ở đây không phải là chi tiết cũng không toàn diện. Điều này nên, tuy nhiên, phục vụ như là một tổng quan về các loại biện pháp an ninh đôi khi thực hiện. Những biện pháp thích hợp được xác định tốt nhất trên cơ sở từng trường hợp. Vật lý an ninh Theft là mối đe dọa về thể chất của hầu hết các mối quan tâm và đúng là như vậy. Giữ phòng bị khóa là một ý tưởng tốt, nhưng không phải lúc nào cũng khả thi. Giữ máy tính đã bị khóa với một bức tường hoặc bàn là một cản trở tốt chống lại một bình thường, phong cách ăn cắp đồ, trộm cắp, nhưng nó sẽ không ngăn cản một chuyên nghiệp với một danh sách mua sắm. Chúng tôi đã nhìn thấy một tên trộm sử dụng một xà beng để loại bỏ một máy tính cùng với một phần của bảng formica đầu (họ sau đó ngu si, đủ để mang nó đến một cửa hàng sửa chữa với đầu bảng vẫn kèm theo). Có báo động rất lớn mà âm thanh khi cáp điện được cắm phít. Một sự kết hợp của ổ khóa và báo động là một hệ thống chống trộm tuyệt vời cho các phòng thí nghiệm máy tính đó phải được truy cập công khai, đặc biệt là vào giờ muộn. Phần cứng máy tính được bảo vệ khỏi tác hại của đám cháy bằng cách phát hiện khói và hệ thống phun nước giống như bất kỳ thiết bị nào khác. Máy vi tính là độc đáo ở chỗ các hư hỏng nặng nề nhất là sự mất mát dữ liệu có thể được ngăn ngừa bằng cách lưu trữ sao lưu băng ở các địa điểm từ xa. Bảo vệ Surge và nguồn cung cấp điện uninterruptable là một sự đầu tư chi phí thấp mà có thể tiết kiệm hư hỏng thiết bị rất tốn kém. Đây là đặc biệt quan trọng nếu máy tính phải được sử dụng liên tục hoặc nếu khu vực của bạn là dễ bị những cơn bão sấm sét nặng hoặc cúp điện thường xuyên. Một số bảo vệ tăng có khả năng bảo vệ các đường dây điện thoại đi đến một modem cũng có. Các modem và mẹ đồng có thể được dễ dàng bị hư hỏng do sét đánh một đường dây điện thoại hơn do sét đánh các đường dây điện vì nguồn cấp máy tính cung cấp một số tiền tối thiểu của bảo vệ. Tích hợp dữ liệu Sao lưu dữ liệu là bước quan trọng nhất trong việc ngăn ngừa mất dữ liệu . Toàn bộ công ty đã đi ra khỏi kinh doanh do mất thông tin có giá trị. Một số lượng lớn của người đàn ông giờ được chi tiêu hàng năm thông tin tái tạo mà đã bị mất trong một số cách. Sao lưu có thể được trên ổ đĩa di động, băng, bản in giấy hoặc các hệ thống máy tính khác. Điều quan trọng là định kỳ đưa những bản sao lưu ở vị trí vật lý từ xa để tránh bị mất bản gốc và sao lưu dữ liệu qua lửa, vv KEEP GOING! Trong thế giới ngày nay, bảo vệ chống virus là một điều cần thiết cho bất kỳ máy tính hoặc máy Macintosh và virus đang bắt đầu xuất hiện trên hệ thống UNIX cũng có. Không có hệ thống là hoàn toàn an toàn khỏi virus từ các nhà sản xuất đã inadvertantly vận chuyển các máy tính mới với virus trên ổ đĩa cứng, đúc đĩa CD với virus. Đối với dữ liệu rất quan trọng, hệ thống RAID được sử dụng. RAID là viết tắt của "Redundant Array of Inexpensive Disks". Một hệ thống raid là một máy tính với tám hoặc nhiều ổ đĩa cứng và phần mềm để lưu trữ dữ liệu trên các ổ đĩa. Từng byte dữ liệu được trải trên tất cả các ổ đĩa cùng với một bit chẵn lẻ mà nói nếu nó là một byte lẻ hoặc thậm chí. Trong trường hợp một đĩa thất bại, đó là nội dung có thể được hoàn toàn tái tạo từ các dữ liệu trên bảy đĩa khác. Đây là một cách tốt để lưu trữ dữ liệu quan trọng mà không thể được sao chép, nhưng các chi phí có thể không được biện minh bằng cách khác. Bảo mật dữ liệu Các mối đe dọa chính đối với an ninh dữ liệu là tin tặc máy tính bất hợp pháp. Nghiên cứu cho thấy tỷ lệ phần trăm lớn nhất của tin tặc là người đàn ông trẻ tuổi thúc đẩy bởi tình trạng với các tin tặc khác, mục đích hiểm độc hay sự phấn khích của một trò chơi đầy thử thách. Hiện cũng đã được thậm chí có hại nhiều trường hợp gián điệp của công ty và biển thủ công quỹ. Tài khoản trên cả hai máy đa người dùng và máy tính nhỏ có thể được bảo vệ bằng mật khẩu. Mật khẩu có thể rất hiệu quả hay không hiệu quả ở tất cả. Mật khẩu không an toàn bao gồm những cái được dễ dàng đoán được, không bao giờ thay đổi, chia sẻ hoặc viết ra đâu đó. Một số hệ thống, đặc biệt là UNIX, có các tập tin mật khẩu được mã hóa nhưng có thể đọc được bởi tất cả người dùng. Hacker đã phát triển chương trình tự động, chẳng hạn như "crack", để phá vỡ mật khẩu trong các tập tin bằng sức mạnh vũ phu thô, dùng thử và kỹ thuật lỗi. Kể từ khi nó có thể mất vài tháng để crack mật khẩu được lựa chọn, một số hệ thống sử dụng một hệ thống lão hóa mật khẩu mà yêu cầu tất cả người dùng để thiết lập mật khẩu mới theo định kỳ. Ngoài ra còn có những chương trình để ngăn chặn người dùng đặt mật khẩu dễ đoán như từ trong từ điển, tên gọi thông thường hoặc hoán vị vào tên tài khoản. Hệ thống tổ chức dữ liệu thuộc nhiều người dùng, chẳng hạn như UNIX hoặc Windows NT, thiết lập một chủ sở hữu cho mỗi tập tin và quyền xác định ai được phép đọc hay viết thư cho nó. Nhiều cuộc tấn công của hacker vẫn tập trung vào việc tìm kiếm những lỗ hổng trong hệ thống cho phép tập tin. Có nhiều cách để thiết lập quyền mặc định và cách để điều khiển nhiều người dùng cá nhân có thể kiểm soát quyền truy cập tập tin riêng của họ. Vì hầu hết các cuộc tấn công an ninh bây giờ đang bắt đầu từ một địa điểm từ xa qua mạng, nhiều tổ chức giờ tách mạng nội bộ của họ từ internet với một bức tường lửa . Tường lửa là một phần của phần mềm đang chạy trên một máy chuyên dụng với hai bảng mạng. Phần mềm có thể lọc các mạng lưới giao thông được phép đi giữa các mạng nội bộ và bên ngoài. Đây là một biện pháp an ninh rất hiệu quả, nhưng có một xu hướng đáng tiếc cho các tổ chức để thực hiện các biện pháp an ninh tường lửa duy nhất của họ thực hiện bất kỳ hành vi vi phạm an ninh trên các bức tường lửa một vi phạm cho mỗi máy trong toàn bộ tổ chức. Một mức độ bảo mật cao hơn có thể đạt được bằng cách không có bất kỳ kết nối giữa các mạng nội bộ và mạng Internet hoặc thậm chí không có một mạng nội bộ. Mã hóa dữ liệu cung cấp một lớp bảo vệ. Khi một ai đó có quyền truy cập vào dữ liệu, dữ liệu đó là vô ích nếu nó đã được tranh giành bởi một chương trình mã hóa trong đó yêu cầu một mật khẩu thứ hai để xắp xếp lại nó. Mật khẩu mà mình luôn luôn cần được lưu giữ trong một mật mã. Hệ thống mã hóa ngày nay cũng tương tự như hệ thống mã quân sự nhưng không phức tạp như hệ thống được sử dụng bởi các lực lượng vũ trang. Hầu như tất cả các dữ liệu được mã hóa có thể được mã hóa mà không cần mật khẩu bằng cách sử dụng một số tiền rất lớn thời gian trên máy tính rất mạnh mẽ. An ninh được cung cấp bằng cách làm cho phức tạp mã hóa đủ mà không ai có thể sẽ có đủ sức mạnh máy tính để phá vỡ nói một thông điệp về việc sáp nhập vào tháng tới trong ít hơn sáu tháng, lúc đó thời gian thông báo là không còn giá trị. KEEP GOING! Có phải luôn luôn có một ai đó có thể sửa chữa một hệ thống máy tính bằng cách sử dụng một tài khoản mật khẩu bảo vệ thứ hai được gọi là "hệ thống", "quản trị", "root" hoặc "siêu người dùng" mà bỏ qua các hệ thống cho phép tập tin. Một trong những cuộc tấn công an ninh nghiêm trọng nhất là một trong đó đạt mật khẩu cho tài khoản này. Cũng như an ninh đặc biệt nghiêm ngặt đối với tài khoản này, các hệ thống mã hóa nêu trên đảm bảo rằng có một lớp bảo vệ thứ hai chống lại kiểu tấn công này. Điều này cũng cung cấp cho một hệ thống an ninh nội bộ phân đoạn, nếu đó là cần thiết. Email này đặc biệt không an toàn. Thư điện tử là những tập tin ASCII đơn giản mà đi du lịch trên mạng mà không có mật khẩu là cần thiết để có được chúng. Email là một cách dễ dàng giả mạo và có thể được thay đổi. Tất nhiên, không ai có bất cứ lý do cụ thể cho việc chơi với nhiều thông điệp cá nhân, nhưng người thực hiện giao dịch kinh doanh nhạy cảm qua email sẽ là khôn ngoan để sử dụng một số loại hệ thống mã hóa email, chẳng hạn như PGP. Các hệ thống này có một số chức năng bao gồm cả mã hóa các bản tin, xác minh những người đã gửi tin nhắn và xác minh rằng nó không bị giả mạo. Trails Kiểm toán là một phương tiện cho các quản trị hệ thống để tìm ra nếu an ninh đã bị vi phạm và thiệt hại bao nhiêu đã được thực hiện. Đường mòn kiểm toán là những hồ sơ được thực hiện bởi các phần khác nhau của phần mềm để đăng nhập người đăng nhập vào một hệ thống, từ đó và những tập tin đã được truy cập. Làm thế nào hacker có được ở đây là chuỗi sự kiện tiêu biểu của bước được sử dụng để đạt được mục nhập bất hợp pháp vào hệ thống máy tính. 1. Tìm hiểu về hệ thống. Đang cố gắng để kết nối với một hệ thống sử dụng các tiện ích mạng như telnet và ftp sẽ không thành công nếu không có mật khẩu, thông tin đăng nhập không thành công nhưng thậm chí sẽ thường vẫn hiển thị các nhà sản xuất máy tính, và phiên bản của hệ điều hành. 2. Hãy tìm khe hở. Hãy thử các lỗi bảo mật được biết đến trên hệ thống máy tính và điều hành cụ thể. Trừ khi các quản trị viên hệ thống là rất siêng năng về cài đặt các bản vá lỗi bảo mật, nhiều máy có khe hở trong bảo mật chỉ cần chờ đợi để được tìm thấy. 3. Hãy thử đánh hơi để có được mật khẩu. Sniffing là khi một máy có phần mềm để xem tất cả các lưu lượng truy cập mạng và lưu những thông điệp tương ứng với một người sử dụng hợp lệ khi nhập mật khẩu của họ từ một địa điểm từ xa. 4. Hãy thử giả mạo. Nhiều máy chia sẻ đĩa với các máy khác được phân loại là "hosts tin cậy". Để chia sẻ dữ liệu trên các ổ đĩa hai máy phải giao tiếp mà không có mật khẩu. Spoofing là khi ai đó cấu hình một máy thứ ba để sử dụng các địa chỉ mạng của một trong các máy chủ tin cậy để mạo danh máy đó. Nếu máy spoofing phản ứng nhanh hơn so với các máy chủ đáng tin cậy thực sự, thông tin liên lạc sẽ được thực hiện với nó không được chú ý. Spoofing đòi hỏi rằng các xâm nhập có quyền truy cập vật lý vào mạng ở địa điểm rơi gần các máy tính mục tiêu trong topo mạng, trong đó thường có nghĩa là thể chất gần với mục tiêu máy. 5. Nhận được vào các hệ thống và cover bài hát. Khi một trong những kỹ thuật nói trên là thành công trong việc đạt được quyền truy cập vào hệ thống, thứ tự đầu tiên của kinh doanh là để thay đổi bất kỳ hồ sơ mà sẽ tiết lộ sự hiện diện của một bất hợp pháp













































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: