Böswillige Benutzer wählen aus verschiedenen Methoden, um Computer-Sicherheit verstoßen. Einige nutzen körperliche Angriffe , während andere für bösartige Software zu entscheiden. Nach dem Verständnis möglich Sicherheitslücken und die Szenarien , dass böswillige Benutzer ausnutzen können , konzipieren und realisieren eine effektive Datensicherheit Plan . Physikalische
Sicherung der physischen Hardware, die Daten auf gespeichert ist, ist ein wesentlicher Bestandteil der Gewährleistung der Datensicherheit . Gewinnt physikalischen Zugang zu einem Computer kann ein böswilliger Benutzer , was er will , es zu tun , er kann Festplatten stehlen , Daten zerstören oder zerstören die Maschine. Die Sicherung eines Computers entweder Verriegeln des Desktop-Tower oder unter Verwendung eines Sicherheits- Kette auf einem Laptop sind zwei Methoden, um Computer von körperlich verletzt zu verhindern. Weitere Optionen sind beschränkt physikalischen Zugang zu einem Computer , indem Sie es in einem sicheren Raum , wie einem eingeschränkten Zugang Rechenzentrum oder verschlossenen Büro .
Netzwerk
jedem Computer, greift auf ein Netzwerk ist anfällig für Netzwerk -basierte Angriffe. In einem Netzwerk -basierten Verletzung , ein böswilliger Benutzer erhält Zugang zu einem Computer über alle geöffneten Netzwerkverbindungen des Computers werden unter Umständen , wie z. B. eine LAN-Verbindung oder eine drahtlose Netzwerkverbindung . Verhindern Netzwerk-basierten Sicherheitslücken aufweisen Härten des Computers oder die Verringerung der Netzwerk Einstiegspunkte , dass ein böswilliger Benutzer ausnutzen können . Aktivieren einer Software-Firewall , die den eingehenden Netzwerkverkehr begrenzt in einen Computer ist ein wichtiger Teil des Systems Härten . Andere Komponenten des Betriebssystems Härten gehören Sicherheits-Updates und Deaktivieren nicht benötigter Netzdienste , um mögliche Einstiegspunkte Netzwerk zu reduzieren.
Malware
Malware , die gemeinhin als Malware ein Computer kann die Sicherheit beeinträchtigen . Zum Beispiel kann ein Benutzer unwissentlich installieren Malware durch das Herunterladen einer Datei aus der Internet oder durch den Besuch einer Website, die automatisch herunterlädt Software über den Internet-Browser. Abhängig von der Art von Malware, kann das Schäden am Computer gehören zur Beschädigung von Daten , Computer langsam downs oder Pop -up-Fenster . Einige Malware-Anwendungen zu kopieren sensible Daten auf Ihrem Computer zu einem anderen Ziel oder replizieren sich auf andere Computer . Verhindern Malware -basierten Sicherheitslücken beinhaltet intelligente Computer Praktiken mit einer adäquaten Software Verteidigung gepaart. Installieren Sie Antivirus-Programme auf allen Computern, die Sie verwenden, und halten Sie die Virendefinitionen aktualisiert.
Interne Benutzer
Nicht alle Computer- Sicherheitsverletzungen aus externen Quellen kommen . Nutzer mit Zugang zu sichern oder sonst wertvolle Daten kann die größte Bedrohung für jeden Computer Sicherheit des Systems darstellen . Bei der Gewährung von Zugang zu einem Computer-Netzwerk , Benutzer gewähren den geringsten Zugang benötigt, um die Aufgaben von ihnen verlangt zu tun; entsperren Privilegien benötigt. Netzwerk -Richtlinien , die zu liberal sind , sollten Sie ein Computer-Netzwerk anfällig für Missbrauch.