HomeForumsRaid CalendarDKPRosterLibraryResourcesBankMail
Sign Up! Login: Password: New User? Forgot? Support
ShoutBox    
No shouts have been added yet.

Information    
There are no info sections to display or you do not have sufficient rights to view them.
Game News    
Welcome    
Sin embargo, no es el precio que se podría esperar para pagar la herramienta de seguridad: el equipo que van desde cerraduras en las puertas de computarizado porteros que montar guardia frente a los piratas informáticos, software especial que impide a los empleados para robar los datos de la computadora de la empresa. El proyecto de ley puede variar desde cientos de dólares a muchos millones, en función del grado de seguridad requerido. A pesar de que tiene que gastar mucho dinero para crear un sistema informático de seguridad, vale la pena hacerlo . Se debe a que los datos en una computadora pueden ser fácilmente borrados o destruidos por una gran cantidad de tipo de peligros. Por ejemplo, un problema de suministro de energía o un accidente de fuego puede destruir todas las los datos de una empresa de informática. En 1987, un centro de cómputo dentro del Pentágono y extensa sede central cerca de Washington, DC. Los militares de EE.UU. una bombilla de 300 vatios de luz, una vez se quedó ardiendo dentro de una bóveda de cintas en equipo fueron almacenados. Después de un tiempo, el bulbo se genera tanto calor que el techo comenzó a fundir. Cuando la puerta se abre, el aire corriendo en la sala de trajo el fuego a la vida. Antes de las llamas podría ser extinguido, que se había extendido consumen tres sistemas informáticos por un valor total de $ 6.3 millones. Además de estos riesgos accidentales, el humano es una gran causa de la salida de de datos desde el ordenador. Hay dos tipos de personas pueden ir en el sistema de seguridad y robar los datos de ella. Uno de ellos es a los empleados de confianza que está diseñado para que en el sistema informático, tales como programadores , empresarios o gestores. Otro tipo es las los jóvenes aficionados que experimento por la noche ---- los piratas informáticos. Vamos a hablar de los trabajadores de confianza. Son los grupos que pueden fácilmente convertirse en una directa o indirectamente criminal. Pueden robar la información en el sistema y lo venden a otra persona por un gran beneficio. En otro lado, pueden ser sobornados por alguien que quiere robar los datos . Es debido a que puede costar a un criminal mucho menos en tiempo y dinero a la novia un empleado desleal de romper el sistema de seguridad. Lado de los trabajadores desleales, hacker es también muy peligroso. El término \"hacker\" se originó en M.I.T. como la jerga de los estudiantes para compañeros de clase que hace laboratorio de computación en la noche. En un principio, los piratas informáticos no son peligrosos para en absoluto. Que se robó algunos consejos para la prueba en la universidad . Sin embargo, a principios de 1980, el hacker se convirtió en un grupo de criminales que robar información de otras empresas comerciales o departamentos gubernamentales . ¿Qué podemos utilizar para proteger el ordenador? Hemos hablado acerca de las razones de la utilización de equipo de seguridad del sistema . Pero, ¿qué tipo de herramientas podemos utilizar para proteger el equipo. El más común es un sistema de contraseñas. Contraseña es un multi-usuario de la computadora del sistema , que normalmente utilizados para la primera línea de defensa contra la intrusión . Una contraseña puede ser cualquier combinación de caracteres alfabéticos y numéricos , a las longitudes máximas fijadas por el sistema electrónico en particular. Sistema más puede acomodar las contraseñas de hasta 40 caracteres. Sin embargo, un contraseñas largas puede olvidar fácilmente. Por lo tanto, las personas pueden escribir y inmediatamente hacen que un riesgo de seguridad. Algunas personas pueden usar su nombre o una palabra significativa. Con un diccionario de 2.000 nombres comunes, por ejemplo, un hacker experimentado puede romper en diez minutos. Además del sistema de contraseña, la tarjeta de claves también se utilizan comúnmente. Cada tipo de tarjeta de claves se puede emplear un número de identificación o contraseña que está codificado en la tarjeta en sí, y todos son producidos por las técnicas más allá del alcance de los el medio de la computadora criminal. Hay tres tipos de tarjeta por lo general utilizado. Son marca de agua magnética, tarjeta de memoria óptica y tarjetas inteligentes. Sin embargo, tanto de las herramientas pueden ser fácilmente sabía o robado por la gente otros. Contraseña a menudo son olvidados por los usuarios y la tarjeta de claves se puede copiado o robado. Por lo tanto, tenemos que tener un nivel más alto del sistema de seguridad informática . Dispositivo biométrico es el que tiene una protección más segura para el equipo. Se puede reducir la probabilidad de la aceptación equivocado de persona ajena a extremadamente baja. Los dispositivos biométricos son instrumento que realizan análisis matemático de características biológicas . Sin embargo, el tiempo necesario para pasar el sistema no debe ser demasiado largo. Además, no debe dar molestias a los usuarios. Por ejemplo , el sistema requiere que las personas se quitan los zapatos y los calcetines para la verificación de la huella . Individualidad de la firma vocal es un tipo de sistema de biometría seguridad. Todavía están en fase experimental, sistemas confiables de equipo de verificación de voz sería útil para ambos en el lugar y la identificación usuario remoto. El verificador de voz se describe aquí es inventado por el sistema de desarrollo de la American Telephone and Telegraph. Inscripción se requiere que el usuario repita una frase en particular varias veces . El equipo se muestra, digitalizar y almacenar cada lectura de la frase y luego, a partir de los datos, crear una firma de voz que hacer concesiones para variaciones características de un individuo. Otro dispositivo biométrico es un dispositivo que puede medir el acto de escribir . El dispositivo incluye un bolígrafo biométrico y una plataforma de sensor. La pluma puede convierte una firma en un conjunto de tres señales eléctricas por un sensor de presión y dos sensores de aceleración.
Reparacion Ordenadores
Guild News    
ArchivesRSS
No news has been entered.
Schedule    
Online Now    
There are   members online.
Gallery    
The gallery has no images yet.
Voice Chat    
No voice server has been configured yet.
Recruiting    
Service Updates    
MoreRSSFacebook
Advertisement    
So-and-so has logged on!
%title%
%message%