Éthique de Sécurité Informatique et Vie privéeAujourd'hui, beaucoup de personnes comptent sur les ordinateurs pour faire des devoirs, travailler et créer ou conserver des informations utiles. Donc, c'est important pour les informations sur l'ordinateur d'être conservé et gardé correctement. C'est aussi extrêmement important pour les gens sur les ordinateurs de protéger leur ordinateur de la perte de données, le mauvais usage et l'abus. Par exemple, c'est essentiel pour les entreprises de garder des informations qu'ils ont sûr pour que les pirates informatiques ne puissent pas accéder aux informations. Les utilisateurs de famille doivent aussi prendre des moyens de s'assurer que leurs numéros de la carte de crédit sont sûrs quand ils participent aux transactions en ligne. Un risque de sécurité informatique est n'importe quelle action qui pourrait provoquer perdu des informations, le logiciel, les données, en traitant des incompatibilités, ou provoquer le dommage au matériel informatique, beaucoup d'entre ceux-ci sont planifiés pour faire le dommage. Une infraction voulue dans la sécurité informatique est connue comme un crime informatique qui se distingue légèrement d'un cypercrime. Un cybercrime est connu comme les actes illégaux basés sur Internet et est une des priorités supérieures de la Police judiciaire fédérale. Il y a plusieurs catégories distinctes pour les gens qui provoquent des cybercrimes et ils sont arbitrés comme le pirate informatique, le cracker, le cyberterroriste, le cyberextorqueur, l'employé non étique, l'enfant de script et l'espion d'entreprise.
Le pirate informatique de terme était vraiment connu comme un bon mot mais maintenant il a une vue très négative. Un pirate informatique est défini comme quelqu'un qui accède à un ordinateur ou à un réseau informatique illégalement. Ils réclament souvent qu'ils le font pour trouver des fuites dans la sécurité d'un réseau. Le cracker de terme n'a jamais été associé à quelque chose de positif que cela renvoie à quelqu'un comment intentionnellement l'approche un ordinateur ou un réseau informatique pour de méchantes raisons. C'est fondamentalement un méchant pirate informatique. Ils y accèdent avec l'intention d'anéantissement, ou de vol des informations. Tant les crackers que les pirates informatiques sont très avancés avec les adresses de réseau. Un cyberterroriste est quelqu'un qui utilise un réseau informatique ou Internet pour détruire des ordinateurs pour les raisons politiques. Il est comme une attaque terroriste régulière parce que il exige aux individus extrêmement adroits, les millions de dollars d'exécuter et d'années de planification.
Le terme cyperextortionist est quelqu'un qui utilise des courriers électroniques comme une force injurieuse. Ils enverraient d'habitude à une compagnie le déclarant d'un courrier électronique très menaçant qu'ils libéreront quelques informations confidentielles, exploiteront une fuite de sécurité, ou lanceront une attaque qui fera du mal au réseau d'une compagnie. Ils demanderont à une quantité payée de pas procéder la sorte d'expédition noire pareille dans depuis. Un employé non étique est un employé qui accède illégalement au réseau de leur compagnie pour de nombreuses raisons. On pourrait être de l'argent qu'ils peuvent recevoir de vendre des informations secrètes supérieures, ou certains peuvent être amers et vouloir la vengeance. Un enfant de script est quelqu'un qui ressemble à un cracker parce qu'ils peuvent avoir les intentions de faire de l'au mal, mais ils manquent d'habitude des adresses techniques. Ils sont des adolescents d'habitude bêtes qui utilisent le fait de taillader préécrit et le fait de faire craquer des programmes.
Un espion d'entreprise a l'extrêmement haut ordinateur et les adresses de réseau et est engagé pour entrer de force dans un ordinateur spécifique ou un réseau informatique pour voler ou effacer des données et des informations. Les compagnies ombragées engagent ces gens de type dans une pratique connue comme l'espionnage d'entreprise. Ils le font pour gagner un avantage sur leur compétition une pratique illégale. Les utilisateurs d'affaires et de famille doivent faire tout le possible pour protéger ou protéger leurs ordinateurs contre les risques de sécurité. La partie suivante de cet article donnera quelques baguettes pour aider à protéger votre ordinateur. Pourtant, il faut se souvenir qu'il n'y a personne la garantie de cent pour cent la façon de protéger votre ordinateur si devenant plus bien documenté d'eux est le fait de devoir pendant ces jours. Quand vous transférez des informations sur un réseau il a un haut risque de sécurité comparé aux informations transmises dans un réseau d'affaires parce que les administrateurs prennent d'habitude quelques mesures extrêmes pour aider à protéger contre les risques de sécurité. Sur Internet il n'y a aucun administrateur puissant qui fait le risque beaucoup plus haut. Si votre non sûr si votre ordinateur est vulnérable à un risque informatique que vous peut toujours utiliser l'un-type de service de sécurité en ligne qui est un site Internet qui vérifie votre ordinateur pour les vulnérabilités et Internet de courrier électronique. La compagnie donnera alors quelques baguettes sur comment corriger ces vulnérabilités. Le Centre de Coordination d'Équipe de Réponse Informatique D'urgence est un endroit qui peut le faire. Les attaques de réseau typiques qui met des ordinateurs incluent en danger des virus, des vers, spoofing, des chevaux troyens et une dénégation d'attaques de service.
Chaque ordinateur sans protection est vulnérable à un virus informatique qui est un programme informatique potentiellement faisant du mal qui infecte un ordinateur négativement et un changement de la façon l'ordinateur opère sans le consentement de l'utilisateur. Dès que le virus est dans l'ordinateur qu'il peut étendre au cours du fait d'infecter d'autres dossiers et potentiellement nuisible le système d'exploitation lui-même. C'est semblable à un virus de bactéries qui infecte des humains parce qu'il entre dans le corps par de petites ouvertures et peut s'étendre à d'autres parties du corps et peut provoquer un dommage. La similarité est, la meilleure façon d'éviter est la préparation. Un ver informatique est un programme qui se copie plusieurs fois et est très semblable à un virus informatique. Pourtant la différence est qu'un virus a besoin d'o s'attacher à un dossier exécutoire et en devenir une partie. Un ver informatique n'a pas besoin de le faire je semble des copies à lui et à d'autres réseaux et finis beaucoup de bande de fréquence. Un Cheval troyen appelé comme le mythe grec réputé et est utilisé pour décrire un programme qui se cache secrètement et ressemble vraiment à un programme légitime, mais est un faux. Une certaine action déclenche d'habitude le cheval troyen et à la différence des virus et des vers qu'ils ne copient pas lui-même. Les virus informatiques, les vers et les chevaux troyens sont tout classifie comme les programmes logiques-méchants qui sont juste des programmes qui fait délibérément du mal à un ordinateur. Bien que ceux-ci soient les trois communs il y a beaucoup plus de variations et il serait presque impossible de les énumérer.
Comments
Post a Comment