Illetéktelen hozzáférés - studopediya

A forrás az ilyen támadások is található a hálózaton belül és kívül is.

Kezelésének módjai jogosulatlan hozzáférés meglehetősen egyszerű. A fő kérdés itt a csökkentése vagy teljes megszüntetése a hacker képes hozzáférni a rendszer segítségével jogosulatlan protokollt.







Példaként úgy megelőzésére hacker hozzáférést a Telnet port a szerveren, amely a web-szolgáltatásokat külső felhasználók számára. Való hozzáférés nélkül ez a port, a hacker nem lesz képes támadni. Ami a tűzfal, a fő feladata, hogy megakadályozza az egyszerű behatolási kísérleteket.

Vírusok és alkalmazások, mint a „trójai faló”







Munkaállomások végfelhasználók nagyon érzékenyek a vírusok és „trójai”. Vírusok ismert malware, amely hajtják végre más programok végrehajtásához bizonyos nem kívánt részeket a végfelhasználó munkaállomáson. Példaként a vírus van előírva a command.com file (a fő tolmács a Windows operációs rendszerek), és törli más fájlokat és megfertőzi bármely egyéb változatai command.com, hogy felismerte.

Fighting vírusok és „trójai” végzik a segítségével egy hatékony anti-vírus szoftver fut a felhasználói szintű és esetleg hálózati szinten. Antivirus eszközök a legtöbb vírus észlelésére és a „trójai” és megállítani őket a terjedését.

A legfrissebb információkat a vírusok segítene hatékonyan kezelni őket. Mivel az új vírusok és „trójai”, a cég új verzióját telepítette az anti-vírus eszközöket és alkalmazásokat.




Kapcsolódó cikkek