Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Czy Twoje miejsce pracy śledzenie działania komputera

tery są ostatecznym szpiegiem. Jest mały, że może zatrzymać pracodawcę, z wykorzystaniem tych technik nadzoru Największa

Istnieją zasadniczo pięć metod, które pracodawcy mogą używać do śledzenia aktywności pracowników.

  • podsłuchanie pakietów Największa
  • Zaloguj plików Największa
  • programy monitorowania Pulpit Największa
  • Telefony
  • Aparaty zamkniętym obiegu

    Programy komputerowe monitorowania nosić takie nazwiska jak cień, SpyAgent, WWW Detektyw i Cichy Watch. Ceny tych programów wahają się od zaledwie $ 30 do tysięcy dolarów. Liczba pracodawców, którzy uważają, że potrzebują tych programów oraz stosunkowo niski koszt spowodowało powstającej wiele milionów dolarów przemysłu nazywa pracowników zarządzania Internetem. Największa

    Przeanalizujmy niektóre z technologii monitoringu Internetu i jak jest on wykorzystywany.
    Packet sniffer

    Administratorzy sieci komputerowej sniffer pakietów są stosowane od lat w celu monitorowania ich sieci i wykonać testy diagnostyczne i rozwiązywać problemy. Zasadniczo, sniffer pakietów to program, który można zobaczyć wszystkie informacje, przechodzącej przez sieć jest podłączona. Jak strumienie danych tam iz powrotem w sieci, program analizuje, czy " wącha, " każdy pakiet. Pakiet jest częścią wiadomości, które zostały podzielone. Największa

    Zazwyczaj komputer wygląda tylko na pakiety kierowane do niego i ignoruje resztę ruchu w sieci. Ale kiedy sniffer pakietów jest skonfigurowany na komputerze, interfejs sieciowy sniffer jest ustawiona w trybie odbierania. Oznacza to, że patrzy na wszystko, co pochodzi z. Natężenie ruchu w dużej mierze zależy od położenia komputera w sieci. System klient się na pojedyncze gałęzi sieci widzi tylko mały segment ruchu w sieci, podczas gdy główny serwer domeny widzi prawie wszystko. Największa

    sniffer pakietów zazwyczaj można ustawić w jednej z dwóch sposoby:

  • Niefiltrowane - przechwytuje wszystkie pakiety Największa
  • filtrowany - rejestruje tylko te pakiety, zawierające specyficzne elementy danych

    Pakiety, które zawierają ukierunkowane Dane są kopiowane na dysku twardym, jak przejść. Kopie te mogą być następnie analizowane starannie konkretnych informacji lub wzorów. Największa

    Po podłączeniu do Internetu, jesteś łączenia sieci utrzymywane przez dostawcę usług internetowych (ISP). Sieci ISP komunikuje się z sieci prowadzonych przez innych dostawców usług internetowych, tworząc podwaliny interne

    Page [1] [2] [3] [4] [5] [6]