Maison >Problème commun >Que comprend principalement la sécurité informatique ?

Que comprend principalement la sécurité informatique ?

coldplay.xixi
coldplay.xixioriginal
2021-02-04 11:02:4039669parcourir

La sécurité informatique comprend principalement : 1. La sécurité des données stockées sur l'ordinateur ; 2. La sécurité du matériel informatique doit être maintenue aussi propre que possible, la température et l'humidité doivent être appropriées, ainsi que la tension. doit être stable pour garantir le fonctionnement fiable du matériel informatique.

Que comprend principalement la sécurité informatique ?

L'environnement d'exploitation de cet article : système Windows 7, ordinateur Dell G3.

La sécurité informatique comprend principalement :

1. La sécurité des données stockées sur ordinateur

La chose la plus importante en matière de sécurité informatique est la sécurité des données stockées. Les principales menaces comprennent : les virus informatiques, les accès illégaux, les rayonnements électromagnétiques informatiques, les dommages matériels, etc.

Étant donné que le matériel informatique lui-même est une puissante source d'impulsions qui rayonne dans l'espace, il est semblable à une petite station de radio, avec une fréquence allant de dizaines de milliers à des centaines de mégacycles. Les voleurs peuvent recevoir les ondes électromagnétiques émises par l'ordinateur, les restaurer et obtenir les données contenues dans l'ordinateur.

2. Sécurité du matériel informatique

Lors de l'utilisation des ordinateurs, il existe certaines exigences concernant l'environnement externe, c'est-à-dire que l'environnement autour de l'ordinateur doit être maintenu aussi propre que possible, la température et l'humidité doit être appropriée et la tension doit être stable pour garantir le fonctionnement fiable du matériel informatique.

Le principe de la fuite de courant est de transmettre le signal électromagnétique généré par l'ordinateur le long du fil via le fil secteur. Un équipement spécial peut être utilisé pour intercepter le signal du fil d'alimentation et le restaurer.

La définition du Comité international de normalisation est « la protection de sécurité technique et de gestion adoptée pour les systèmes de traitement de données afin de protéger le matériel informatique, les logiciels et les données contre la destruction, l'altération ou la destruction pour des raisons accidentelles ou malveillantes. . Exposé. "

Informations détaillées :

Stratégie de protection de la sécurité informatique :

1. Installez un logiciel antivirus

Pour les utilisateurs ordinaires, la première chose. La meilleure chose à faire est d'installer un ensemble de logiciels antivirus sur votre ordinateur, de mettre régulièrement à niveau le logiciel antivirus installé et d'ouvrir le programme de surveillance en temps réel du logiciel antivirus.

2. Installez un pare-feu personnel

Installez un pare-feu personnel (Fire Wall) pour résister aux attaques de pirates, empêcher au maximum les pirates du réseau d'accéder à votre ordinateur et les empêcher de changer , copie, détruisez vos informations importantes. Après l'installation, le pare-feu doit être configuré en détail en fonction des besoins.

3. Définissez les mots de passe par catégorie et rendez-les aussi complexes que possible.

Utilisez différents mots de passe pour différentes occasions, telles que les services bancaires en ligne, les e-mails, les salons de discussion et les membres de certains sites Web.

4. Ne téléchargez pas de logiciels et de programmes inconnus

Vous devez choisir un site Web de téléchargement réputé pour télécharger des logiciels et placer les logiciels et programmes téléchargés dans un répertoire de la partition non démarrable. Il est préférable d'utiliser un logiciel antivirus pour vérifier la présence de virus avant utilisation.

5. Empêcher les logiciels malveillants

Écran et sélectionnez le logiciel de partage à installer sur l'ordinateur. Lors de l'installation du logiciel de partage, vous devez lire attentivement les termes de l'accord qui apparaissent à chaque étape, en payant. une attention particulière aux instructions associées qui installent d'autres comportements logiciels.

Recommandations vidéo associées : Programmation PHP de l'entrée à la maîtrise

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn