*   >> Lecture Éducation Articles >> tech >> sécurité

Safe Surfing

les réseaux, l'Internet et le réseau local que nous avons dans le passé. Les conceptions de réseau et l'environnement de production implémentations d'aujourd'hui doivent prendre des initiatives de sécurité et les problèmes de compatibilité en considération à tous les stades de développement, tout en fournissant un soutien pour une multiplicité de fonctions, les objectifs et les interactions.


Cibles

Sans aucun doute ; objectifs souhaitables les plus courantes pour les voleurs d'informations sont informations personnelles identifiables (PII) et des informations d'identification d'autorisation /authentification. Après le vol ou autre acquisition de cette information, il est presque toujours l'intention des auteurs de commettre tout un tas d'autres crimes. La fraude financière et l'accès non autorisé à des ressources réseau ou les informations sensibles détenues par une organisation en vue d'autres activités félons étant les plus courantes.


Voici quelques-uns des types de renseignements personnels /informations d'identification qui viennent souvent sous le feu : compte Connexion noms, mots de passe (à des fins d'authentification), la banque et /ou de carte de crédit Détails, Numéro de dossier fiscal, numéro de sécurité sociale, Résidentiel Détails d'adresse, numéros de téléphone etc sont tous très prisés par les voleurs d'informations.

Enregistrements Santé, passeport Détails, permis et l'enregistrement des formes de conduire sont également recherchées, mais pas tout à fait sur la même échelle

Informations personnelles identifiables (PII) du navigateur Web de stockage et l'accès

Permettre votre navigateur Web pour souvenez-vous de votre informations personnelles identifiables (PII) ouvre la porte pour les pirates de compromettre vos actifs. Il est très facile de récupérer ces informations sensibles, notamment dans le cas où votre appareil sans fil compatible est volé.


Transactions en ligne

Si vous ne voulez pas tout le monde sur la planète à savoir l'explicite les détails de chaque transaction en ligne votre sans fil; alors ne pas le faire. Même si cela peut sembler évident, prenez note que l'interception des transactions en ligne constitue encore une composante majeure des outils et des stratégies utilisées dans la brèche efficace et efficiente et de compromis ultérieur des initiatives de sécurité de l'organisation à tous les niveaux.


Réseaux privés virtuels (VPN)

Il ya un cert

Page   <<  [1] [2] [3] [4] [5] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.