jeudi 22 novembre 2012

Risque informatique compréhension, pirates et cyber-terrorisme


Dans le contexte actuel, des millions de personnes dépendent des ordinateurs pour faire des affaires, les devoirs, et d'envoyer des informations à d'autres. -Il est donc très important de sécuriser les informations que nous avons sur nos ordinateurs. -Si vous utilisez un ordinateur exclusivement, il est de votre devoir de faire tout votre possible pour réduire les risques informatiques, de prévenir la perte de données, et de réduire ordinateur abuse.-Dans le monde des affaires, la protection des données est primordiale, car les données d'une entreprise est en passe de devenir l'un des actifs les plus de valeur que toute société possède. Garder vos données électroniques abri des pirates est donc très important.

Un risque de sécurité informatique est toute action, intentionnelle ou non, que pourrait entraîner la perte de l'information, des dommages aux logiciels critiques, ou des données corruption.-ordinateur risques de sécurité s'étendent également à incompatibilités de programme, ou l'obsolescence du matériel informatique -. De nombreux cas de l'ordinateur perte ou dommages à l'ordinateur sont planifiées et ne sont donc pas accidentelle. Toute violation intentionnelle de la sécurité informatique est considéré comme un crime informatique qui est légèrement différent d'un cybercrime. A la cybercriminalité est vraiment un acte illégal perpétré par le biais de l'Internet, alors que le crime informatique sera tout comportement illégal qui implique l'utilisation d'un ordinateur.

Il ya plusieurs groupes distincts de personnes impliquées dans des crimes informatiques et de comprendre qui ils sont, c'est-Important. La forme la plus populaire d'actes criminels informatiques est largement connu comme hacking.-Dans ce cas, une personne utilise un réseau ou à Internet pour obtenir illégale l'accès à un computer.-pirates eux aussi, ont beaucoup gagné en notoriété au cours des 10 dernières années, car ils sont considérés comme représentant les personnes qui sont en rébellion contre les systèmes de la société. -Quelques-uns des noms les plus récentes attribuées à des personnes présentant des risques de sécurité informatique sont-craquage, le cyber-terrorisme, cyber-extorsion, employé contraire à l'éthique, script kiddie et les espions d'entreprise. -

Le terme hacker a effectivement été utilisé en référence à des gens ordinaires avec la possibilité de s'introduire dans les systèmes informatiques legally.-Cependant, avec l'utilisation généralisée de l'Internet, un hacker est devenu connu pour des actions illégales. Un hacker est une personne qui accède à un réseau informatique ou d'un ordinateur unlawfully.-Ils prétendent souvent qu'ils le font pour trouver les fuites dans la sécurité d'un réseau. Les développements récents dans la programmation informatique ont donné naissance à l'expression éthique Hacking.-Il s'agit d'un terme lié à la TI pour passer pour un voleur pour attraper des failles dans votre propre ordinateur systems.-Le craqueur terme n'a jamais été associée à quelque chose de positif cela se réfère à quelqu'un comment intentionnellement accéder à un réseau informatique ou d'un ordinateur à des fins illicites ou contraires à l'éthique.

Un cyber-terroriste est quelqu'un qui utilise un réseau informatique ou de l'internet pour détruire les ordinateurs, sites Web, ou des systèmes de politique reasons.-L'intention ici est de causer des dommages aux systèmes importants tels que le système bancaire ou d'un réseau informatique militaire afin de marquer des points politiques. Contrairement à une attaque en règle du terrorisme, le cyber-terrorisme exigent des personnes hautement qualifiées, des milliers de dollars pour mettre en œuvre, et plusieurs mois de planification. L'extorsion cyber terme est utilisé pour désigner une personne qui utilise e-mails ou autres moyens de communication électroniques comme une offensive weapon.-Comme exemple de ceci, un cyber-terroriste ne peut accéder à une base de données sur le Web, le confisquer, et d'effacer d'autres exemplaires disponibles .-Ils peuvent ensuite demander une rançon pour la libération de ces informations.

Ils ne pouvaient accomplir leur acte illégal en faisant d'autres choses telles que l'envoi, une entreprise d'un e-mail très menaçant -. L'information qu'ils pourraient avoir peut-être des secrets commerciaux, des données d'entreprise, ou même des informations personnelles sur l'un des officiers supérieurs de l'entreprise . Par-exigeant une rançon pour ne pas divulguer ces informations à travers l'Internet, ils participent à des cyber-terrorisme à l'encontre de la société ou des personnes.

De nombreux risques de sécurité informatiques sont liés directement à des sections mécontents employees.-Il est pour cette raison que bon nombre des meilleures entreprises dans les États-Unis ont adopté de-la loi Sarbanes-Oxley de 2002.-Les dirigeants de chaque entreprise publique doit assumer la responsabilité de la sécurité des données d'une entreprise, en plus de la sincérité dans la pratique comptable -. Toutes les parties prenantes doivent être assurés que les données dont dispose une entreprise sur une personne comme les cartes de crédit doit être sécurisé du tout times.-que l'Internet se développe, seul le temps dira ce que d'autres mesures seront nécessaires pour réduire le risque informatique, déjouer les cyber-terrorisme, et d'atténuer l'impact de la contre hackers et crackers partout dans le monde....

Aucun commentaire:

Enregistrer un commentaire