Maison > Problème commun > le corps du texte

À quoi appartient la déconnexion du terminal lorsque l'ordinateur s'arrête

(*-*)浩
Libérer: 2019-11-18 13:38:44
original
6271 Les gens l'ont consulté

À quoi appartient la déconnexion du terminal lorsque l'ordinateur s'arrête

La déconnexion du terminal lorsque l'ordinateur est terminé appartient à la sécurité physique du terminal externe.

La gestion de la sécurité des points finaux est une approche stratégique pour protéger la sécurité du réseau qui exige que les appareils finaux se conforment à des normes spécifiques avant d'être autorisés à accéder aux ressources du réseau. (Apprentissage recommandé : Tutoriel vidéo Web front-end)

Mesure de gestion de la sécurité des terminaux 1 : Soyez toujours préparé et protégez-vous à temps

Après un longue période d'exploration, Analyse, nous pouvons grossièrement diviser la sécurité des terminaux informatiques en deux aspects, à savoir la sécurité physique des terminaux informatiques et la sécurité du système des terminaux informatiques.

La sécurité physique des terminaux informatiques fait principalement référence à la sécurité de l'environnement physique où se trouve l'ordinateur et à la sécurité du propre matériel de l'ordinateur. La sécurité environnementale physique est comme l'environnement de survie, de vie et de travail d'une personne. Si l'environnement est adapté, l'ambiance et le travail seront plus confortables. Lorsque l'environnement est mauvais, les gens tomberont également malades.

De même, les ordinateurs ont également leur propre environnement de travail adapté (remarque : humidité, température, tension, coups de foudre, etc. du milieu environnant lorsqu'un ou plusieurs facteurs de l'environnement dépassent l'endurance ultime du milieu). ordinateur, les ordinateurs peuvent tomber « malades », tout comme les gens.

Le deuxième point concernant la sécurité physique des terminaux informatiques est l'auto-sécurité de chaque composant de l'ordinateur, comme l'usure du matériel, les dommages causés par l'homme, le vol et la perte, etc. nous avons les principaux problèmes lors de l'utilisation de l'ordinateur pour les travaux de protection et de maintenance du matériel.

Deuxième mesure de gestion de la sécurité des terminaux : gestion coordonnée et complète

La gestion de la sécurité des terminaux consiste à intégrer les actifs, les vulnérabilités et les informations sur les menaces découvertes au cours du processus de protection de la sécurité du terminal. , le tri et les statistiques sont effectués pour réaliser la gestion de l'ensemble du cycle de vie des risques de sécurité des terminaux ; grâce à une analyse de corrélation approfondie des données, un rapport d'analyse de corrélation est généré pour fournir une base à la formulation des politiques de sécurité des terminaux

Afficher les politiques de sécurité L'état général des risques de sécurité des terminaux dans la province après la distribution mondiale fournit une aide à la prise de décision pour l'ajustement des politiques de sécurité ; il fournit différentes vues de sécurité pour différents utilisateurs afin de garantir que les utilisateurs à différents niveaux peuvent rapidement et comprendre facilement les informations de sécurité qui les intéressent.

Troisième mesure de gestion de la sécurité des terminaux : gestion et technologie simultanément

Peu importe la maturité et l'avancée de la technologie, elle est utilisée et servie par les personnes. très différent. À un large niveau, tout dépend de l'utilisateur. Cela signifie que la technologie elle-même n'a aucun parti pris, mais avec l'existence des utilisateurs, la technologie devient une arme à double tranchant.

Ainsi, tout en se concentrant sur la gestion technique, les gens ont également effectué une gestion manuelle et une intervention humaine sur les systèmes d'information informatiques pour empêcher le personnel illégal et criminel de détruire les ordinateurs et les systèmes d'information et de réaliser des profits.

Quatrième mesure de gestion de la sécurité des terminaux : autres mesures de protection

Avec le progrès de la société humaine et le développement de la civilisation scientifique et technologique, il existe de nombreuses façons pour les informations informatiques de Ci-dessus, nous avons présenté quelques risques de sécurité et méthodes de prévention concernant les systèmes d'exploitation et le matériel informatique. Ci-dessous, nous procéderons à une analyse détaillée d'une autre menace de sécurité à laquelle sont confrontés les ordinateurs : les fuites électromagnétiques.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!