Als Aspekte des täglichen Lebens Umzug online , ist es keine Überraschung , dass Kriminelle ziehen nach. Ob es sich um Menschen , um Kreditkarten zu stehlen versuchen , mit Zombie-Computer zum Versenden von Spam oder Spionage auf Corporate Rivalen, kommen Online-Bedrohungen in vielen Formen und müssen mit unterschiedlich behandelt werden. Computer- Programmierer haben viele Techniken, um Computer-Nutzer vor Angriffen zu schützen entwickelt. Authentication
Authentifizierung , eine der grundlegenden Techniken Cyber-Sicherheit , ist der Prozess der Überprüfung, ob ein Benutzer ist, der er vorgibt zu sein. Passwörter sind wahrscheinlich die häufigste Anwendung , aber es gibt viele andere , einschließlich der SIM-Karte in einer Person das Handy . SIM-Karten verfügen über einzigartige ID-Nummern , die über eine sichere Leitung übertragen werden , um eine bestimmte Handy identifizieren. Die größte Schwierigkeit in einem Authentifizierungsverfahren wird verhindert, dass andere Menschen vor Lauschangriffen auf dem Authentifizierungs-Nachricht . Zum Beispiel, wenn ein Passwort über eine unsichere Leitung gesendet wird , dann kann es abgefangen und unehrlich durch den Dieb verwendet, um die ursprüngliche Benutzer imitieren . Die Verschlüsselung wird verwendet, um dieses Problem anzugehen.
Encryption
Encryption soll Daten unlesbar machen ohne den richtigen Schlüssel . In der Praxis brechen ein Verschlüsselung beinhaltet schwierige mathematische Probleme wie Factoring große Primzahlen , die zwar möglich , würde Jahrhunderte oder mehr wert Rechenzeit erfordern . Symmetrische Verschlüsselung benutzt den gleichen Schlüssel zum Codieren und Decodieren einer Nachricht und ist so sicher wie der Schlüssel, der verwendet wird, sondern die Verteilung der Schlüssel ist die eigene Sicherheit Problem . Asymmetrische Verschlüsselung verwendet einen öffentlichen Schlüssel für die Verschlüsselung und ein privater Schlüssel für die Entschlüsselung. Viele moderne Sicherheits- Protokolle, wie Pretty Good Privacy oder PGP verwenden asymmetrische Verschlüsselung , um die Schlüssel dann für die symmetrische Verschlüsselung verwendet verteilen .
Digital Signatures
gleichen mathematischen Algorithmen in der asymmetrischen Verschlüsselung verwendet werden können verwendet werden, um digitale Signaturen zu erzeugen. Ein Benutzer kann überprüfen, ob er einen privaten Schlüssel hat durch Codieren einige Informationen mit sich. Dann kann jeder entschlüsseln kann , dass die Informationen so lange , wie sie den öffentlichen Schlüssel überprüfen die Identität der Person zu haben. Dieser Prozess ist im Wesentlichen das Gegenteil von Public-Key -Verschlüsselung und ähnlich davon ausgegangen, dass nur der berechtigte Benutzer den privaten Schlüssel hat .
Anti-Virus
Computerviren , kleine Programme, die ausführen unerwünschte Befehle ohne Erlaubnis des Benutzers , sind eine große Online- Problem. Anti -Viren-Programme haben zwei Funktionen : die Verhinderung von Viren immer in einem System installiert und Scannen nach Viren , die bereits angekommen sind . Die meisten Viren werden geschrieben, um das Windows-Betriebssystem beeinflussen , weil es das am häufigsten verwendete System ist . Einige Apple- und Linux-Benutzer nicht verwenden Anti-Viren- Programme, weil sie fälschlicherweise glauben, dass es keine Viren an ihre Systeme .
Firewall
nicht nur einen Online-Computer Zugriff auf das Internet , das Internet , um darauf zuzugreifen . Firewalls installiert sind , um unbefugten Zugriff auf einen Computer über das Internet oder einem anderen Netzwerk -Verbindung zu verhindern. Firewalls sind ein Standard- Feature, das in der Standardeinstellung auf den meisten Betriebssystemen geworden. Kommerzielle Firewalls können auch installiert werden, wenn die Standard-Firewall ist nicht genug ist oder wenn er mit legitimen Netzwerk-Aktivität stören zu sichern.