langkah keselamatan
Hari ini, orang bergantung kepada komputer untuk mencipta, menyimpan dan menguruskan maklumat kritikal. Ia adalah penting bahawa komputer dan data mereka menyimpan dan mudah didapati apabila diperlukan. Ia
juga penting bahawa pengguna mengambil langkah-langkah untuk melindungi
komputer dan data mereka daripada kehilangan, kerosakan dan
disalahgunakan.
Langkah-langkah keselamatan bermakna langkah-langkah berjaga-jaga yang diambil ke arah bahaya yang mungkin atau kerosakan. Terdapat 6 jenis langkah-langkah keselamatan.
1) DATA BACKUP
Backup Data adalah program pertindihan fail. Backup data aplikasi adalah perlu supaya mereka dapat dipulihkan dalam kes kecemasan.
Bergantung kepada kepentingan maklumat, harian, mingguan atau dua kali seminggu backup dari cakera keras boleh dilakukan.
2) KRIPTOGRAFI
Kriptografi
adalah satu proses menyembunyikan maklumat dengan mengubahsuai maklumat
sebenar kepada perwakilan yang berbeza, contohnya, APA boleh menjadi
ditulis sebagai I? X.
Hampir semua cryptosystems bergantung pada kunci seperti
kata laluan seperti nombor atau frasa yang boleh digunakan untuk menyulitkan atau mendekripsi mesej.
Jenis tradisional kripto digunakan pada rangkaian komputer dipanggil sistem simetri kunci rahsia.
3) ANTIVIRUS
Satu
program antivirus melindungi komputer daripada virus dengan mengenal
pasti dan menghapuskan apa-apa virus komputer yang terdapat dalam memori
komputer,
media simpanan atau masuk e-mel fail.
Satu
program imbasan antivirus untuk program-program yang cuba untuk
mengubah suai program boot, sistem operasi dan program-program lain yang
biasanya dibaca tetapi tidak diubahsuai.
MENGENAL PASTI VIRUS
Dua teknik digunakan untuk mengenalpasti virus.
TANDATANGAN VIRUS
Inokulat A PROGRAM FILE
Juga dipanggil definisi virus adalah corak tertentu kod virus.
Rekod program antivirus
maklumat seperti saiz fail dan tarikh penciptaan fail dalam fail inokulasi yang berasingan.
Program
antivirus kemudian menggunakan maklumat ini untuk mengesan jika
mengganggu virus dengan data yang menerangkan program fail disuntik.
Jika program antivirus mengenal pasti fail yang dijangkiti, ia cuba untuk membuang virus, cacing atau Trojan kuda. Jika program antivirus tidak boleh membuang jangkitan, ia sering mengkuarantin fail yang dijangkiti. Kuarantin adalah berasingan
kawasan cakera keras yang memegang fail yang dijangkiti sehingga jangkitan itu boleh dikeluarkan. Langkah ini memastikan fail lain tidak akan menjadi dijangkiti. Paten
bagi ciptaan Utiliti, paten reka bentuk atau tumbuhan yang melindungi
ciptaan dan penambahbaikan kepada ciptaan yang sedia ada
4) anti-spyware
Spyware adalah program yang diletakkan pada komputer tanpa pengetahuan pengguna. Ia diam-diam mengumpul maklumat mengenai pengguna.
Program spyware menyampaikan maklumat kepada
sumber luar.
Satu
program anti-spyware permohonan kadang-kadang dipanggil perisian
pengesanan atau spybot adalah digunakan untuk menghapuskan spyware.
Antara program anti-spyware yang popular ialah:
• Spybot Search dan Musnahkan
• Ad sedar
• Spyware Blaster
5) FIREWALL
Firewall
adalah sekeping perkakasan atau perisian yang berfungsi dalam
persekitaran rangkaian untuk mencegah sesetengah komunikasi yang
dilarang oleh keselamatan
dasar.
Firewall melaksanakan dasar keselamatan. Ia
mungkin membenarkan akses yang terhad dari dalam atau di luar perimeter
rangkaian atau dari pengguna tertentu atau untuk aktiviti-aktiviti
tertentu.
6) ASPEK MANUSIA DARIPADA LANGKAH-LANGKAH KESELAMATAN
Aspek manusia merujuk kepada pengguna dan juga penceroboh sistem komputer.
Ia adalah salah satu daripada aspek paling sukar untuk memberi perlindungan kepada.
Masalah yang paling biasa adalah kekurangan mencapai prosedur keselamatan maklumat yang baik.
PELAJARAN 19
HUBUNGAN ANTARA ANCAMAN KESELAMATAN DAN LANGKAH KESELAMATAN
Ancaman keselamatan boleh datang dari dalam pelbagai bentuk. Sebagai
contoh, apabila seseorang menyerang maklumat akaun anda dari bank yang
dipercayai, akta ini dianggap sebagai ancaman keselamatan.
Langkah-langkah keselamatan boleh digunakan untuk menghalang penceroboh ini dari mendapatkan maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall untuk menghalang capaian yang tidak dibenarkan kepada pangkalan data.
KESELAMATAN benang
Ancaman keselamatan boleh datang dari dalam pelbagai bentuk. Sebagai
contoh, apabila seseorang menyerang maklumat akaun anda dari bank yang
dipercayai, akta ini dianggap sebagai ancaman keselamatan.
Langkah-langkah keselamatan boleh digunakan untuk menghalang penceroboh ini dari mendapatkan maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall untuk menghalang
akses yang tidak dibenarkan kepada pangkalan data.
ANCAMAN KOD JAHAT vs. ANTIVIRUS dan anti-spyware
Ancaman keselamatan termasuk virus, kuda Trojan, logik bom, trapdoor dan backdoor, dan cacing.
Antivirus dan anti-spyware boleh digunakan untuk melindungi komputer dari ancaman oleh:
menghadkan sambungan
membenarkan hanya dibenarkan media untuk memuatkan data dan perisian
menguatkuasakan kawalan akses mandatori
menyekat virus daripada program komputer
VS hacking. FIREWALL
Hacking adalah akses yang tidak dibenarkan kepada sistem komputer yang dilakukan oleh penggodam. Kita boleh menggunakan firewall atau kriptografi untuk mencegah penggodam daripada mengakses komputer kita.
Firewall membenarkan akses yang terhad kepada pengguna yang tidak dibenarkan atau apa-apa aktiviti dari persekitaran rangkaian. Kriptografi
adalah satu proses menyembunyikan maklumat dengan menukar maklumat
sebenar kepada perwakilan yang berbeza, contohnya, APA boleh ditulis
sebagai 7 & *.
BENCANA VS ASLI. BACKUP DATA
Bencana alam dan alam sekitar mungkin termasuk:
• banjir
• kebakaran
• gempa bumi
• ribut
• tornados
Bencana alam boleh mengancam perkakasan dan perisian komputer dengan mudah. Komputer juga sensitif kepada persekitaran operasi mereka seperti
haba yang berlebihan atau kekurangan bekalan kuasa.
Sistem sokongan yang diperlukan untuk membuat sandaran semua data dan aplikasi dalam komputer. Dengan sistem sandaran, data dapat dipulihkan dalam kes kecemasan.
KECURIAN VS. ASPEK MANUSIA
Kecurian komputer boleh dua jenis:
§ boleh digunakan untuk mencuri wang, barang, maklumat dan komputer sumber
§ sebenar mencuri komputer, terutama komputer riba dan PDA
Langkah-langkah yang boleh diambil untuk mengelakkan kecurian:
menghalang capaian dengan menggunakan kunci, kad pintar atau kata laluan
mencegah mudah alih dengan menyekat perkakasan daripada berpindah
mengesan dan menjaga semua keluar dan merekodkan apa-apa perkakasan yang diangkut
BE SUPSPICIOUS DARI SEMUA KEPUTUSAN
Terdapat
banyak contoh di mana bukan pengaturcara membangunkan aplikasi yang
tidak dibina dengan pemahaman yang betul amalan kejuruteraan perisian.
Data
yang dihasilkan oleh permohonan itu mungkin tidak betul dan mungkin
risiko merosakkan data yang diterima daripada sumber-sumber lain yang
tidak serasi dengan permohonan itu.
Tiada ulasan:
Catat Ulasan