Computer-Sicherheit ist ein wichtiges Thema in unserer vernetzten Welt und eine, die wahrscheinlich nicht weggehen. Hacker weiterhin neue Wege, um EDV-Systeme so schnell ausnutzen als Anbieter von Sicherheitslösungen in der Nähe vorhandenen Schwächen zu finden. Während die spezifische Angriffe zu zahlreich zum Detail sind, können sie in verschiedene Klassifikationen von Schwachstellen gruppiert werden. Logikfehler
Logic Fehler sind Probleme , die untrennbar mit der Gestaltung eines Hardware-oder Software-Produkt sind . Das sind Mängel, die nutzbare in einen Computer oder eine Anwendung , in der Regel in der Eile, ein Produkt auf den Markt bringen werden gebaut . Letztlich sind auch nutzbare Hardware Fehler typischerweise zu den Software-Treiber , die das Gerät laufen zusammen. Logische Fehler kann auch über Updates der Software oder Geräte-Firmware eingeführt werden. Diese Fehler werden in der Regel von den Nutzern entdeckt.
Security Issues
Sicherheitsfragen sind durch Einsetzen Hintertüren in Programme genutzt , zu leugnen, Service , indem Computer nach unten und vorgibt, eine zu sein autorisierten Benutzer . Zurück Türen sind in die Programme von den Entwicklern codiert , manchmal unwissentlich und Hacker versuchen, zu entdecken und die Tür öffnen. Der letzte Punkt beinhaltet auch Social Engineering , die auf sowohl die Angst vor dem Verlust des Arbeitsplatzes und der angeborenen Wunsch, anderen zu helfen, spielt . Betrüger nutzen diese Technik , um den Zugriff über Benutzer-IDs und Passwörter , die ihnen von betrogenen Mitarbeiter gegeben zu gewinnen.
Grundsätze, Richtlinien und Praktiken
Die meisten Unternehmen haben Sicherheitsrichtlinien in Kraft , die die Sicherheit diktieren Praktiken zu befolgen. Wenn diese Richtlinien nicht befolgt und die Praktiken von den vorgeschriebenen Verfahren abweichen , können Schwachstellen in die Umwelt eingebracht werden. Zum Beispiel mit Passwörtern und automatisierte Bildschirmschoner Schleusen ist eine gängige Praxis , um die Verhinderung des unbefugten Zugriffs auf EDV-Ausstattung zu gewährleisten. Wenn ein Benutzer seinen Schreibtisch verlässt, ohne Verriegelung seinem Bildschirm , macht er seinen Computer zur Verfügung , jemanden böswillige Absichten haben.
Netzwerk Reconnaissance
meisten Hacker haben irgendeine Form Aufklärung vor dem Angriff auf einen Computer oder ein Netzwerk . Sie suchen nach Schwachstellen und finden Sie den Punkt des Angriffs , die die einfachste sein wird. Mehrere Schwerpunkte sind das Erraten von Kennwörtern , Netzwerk- Vermessungs-und Remote-Zugriff. Benutzer unwissentlich im Erraten von Kennwörtern Angriff zu unterstützen , indem Sie Kennwörter für ihre Computer. Hacker versuchen auch Remote-Verbindungen zugreifen und versuchen, Zugang zum Netzwerk zu erhalten mit weniger Chancen zur Erkennung.