Sicherheitsverletzungen mit dem Diebstahl vertraulicher Informationen sind kostspielig Veranstaltungen für Unternehmen mit Forschung zeigt einen Durchschnitt von etwa einer Million Dollar . Hacker nutzen Schwachstellen des Betriebssystems , um den Eintritt zu einem Server oder Netzwerk zugreifen , deren Ziel darin besteht, die Datenbanken finden sie auf dem Netzwerk für wertvolle Informationen abzubauen. Viele dieser Datenbanken enthalten Kreditkartennummern, Sozialversicherungsnummern und andere vertrauliche Informationen . Es gibt verschiedene Tools zum Schutz beide Betriebssysteme und Daten vor Hackerangriffen . Authentifizierung und Autorisierung
Der primäre Verteidigungslinie gegen interne und externe Hacker ist die Benutzer-ID und das Kennwort für die Authentifizierung und Autorisierung verwendet . Authentifizierung ist der Prozess zu beweisen, dass du bist, wer du sagen, du bist. Autorisierung ist der Prozess , mit dem Sie Daten, die Sie berechtigt sind, Zugang erhalten können . Beide Verfahren beruhen auf einem Satz von vordefinierten Regeln , die den Zugriff auf Systeme und Daten zu regeln. Einige dieser Systeme sind sehr anspruchsvoll, einschließlich Technologien wie Fingerabdruck-Scannen , Scannen und Retina Spracherkennung. Diese Tools arbeiten zusammen, um eine Verteidigungslinie gegen Übeltäter , die Zugang zu einem System zu bilden. Es ist zwingend notwendig , dass die Benutzer ihre Benutzer-IDs und Passwörter geheim , unerlaubte Einreise in ein System zu vermeiden halten .
Anti -Malware Software
Viele Hacker Zugang zu über ihre Ziele kostenlose Software-Downloads . Diese freie Pakete reichen von Leistungsverbesserung Tools, um gefälschte Anti - Viren-Tools . Die Software-Downloads und aktiviert sich Schadcode oder öffnet eine Hintertür in das Zielsystem . Einmal aktiviert, die Malware kontaktiert dann seinen wahren Besitzer durch die Einrichtung einer Kommunikationsverbindung über das Internet. Der Zielcomputer kann Teil eines Botnets , die ein Netzwerk von Computern, die ferngesteuert werden können , um verschiedene ruchlosen Aktivitäten durchzuführen geworden . Oder, wohlwollend , kann es eine Spamming Computer sendet Tausende von E-Mails im Namen der kontrollierenden Hacker geworden .
Intrusion Detection und Prevention-Systeme
IDS und IPS sind so konzipiert, erkennen und Angriffe verhindern , beziehungsweise. IDS sind eher passiv in der Natur, nur das Senden von Alarmen , wenn eine mögliche Einbruchsversuch festgestellt wird. IPSs sind aktiver und sind in der Lage, nicht nur erkennen, einen Einbruchsversuch sondern auch einige Maßnahmen ergreifen , um den Versuch zu vereiteln. Diese Maßnahmen können beinhalten Herunterfahren Server oder Internet-Links . Diese Schutzsysteme können auch Host- basierten oder Netzwerk- basierte . Ein Host -Based IDS /IPS ist entworfen, um einen bestimmten Host zu schützen, inklusive Betriebssystem und Daten. Jede Netzwerk- oder Server mit hohen Sicherheitsanforderungen sollte ein IDS und IPS ein .
Encryption
Encryption ist ein Mittel, mit Hilfe eines Schlüssels zur Verschlüsselung von Daten in einem Format, das ist nicht wiederzuerkennen ohne den Entschlüsselungs-Schlüssel . Die Verschlüsselung erfolgt in der Regel verwendet werden, um Datenbanken zu schützen, sondern sie kann auch verwendet werden, um das gesamte System zu schützen. Viele Unternehmen verschlüsseln Laptop -Festplatten für Personal, das mit ihren Computern reisen müssen . Dies schützt vertrauliche Daten im Fall der Computer gestohlen wird oder verloren geht. Corporate- Datenbanken können auch verschlüsselt werden , aber das legt eine Performance-Einbußen auf der Datenbank ab Ver-und Entschlüsselung nehmen Prozessor Zeit, um ihre Aufgaben zu erledigen.