Beveiliging inbreuken met betrekking tot de diefstal van vertrouwelijke informatie zijn kostbaar evenementen voor bedrijven , met onderzoek waaruit een gemiddelde van ongeveer een miljoen dollar . Hackers misbruiken besturingssysteem gebreken om toegang te krijgen tot een server of netwerk , hun doel is om de databases die ze vinden op het netwerk van waardevolle informatie mijne . Veel van deze databases bevatten creditcardnummers , sofinummers en andere vertrouwelijke informatie . Er zijn verschillende tools beschikbaar voor het beschermen van zowel operating systemen en gegevens tegen aanvallen van hackers . Authenticatie en autorisatie De eerste verdedigingslinie tegen zowel interne als externe hackers is het gebruikers-ID en wachtwoord gebruikt voor authenticatie en autorisatie . Authenticatie is het proces om te bewijzen dat je bent wie je zegt te zijn . Autorisatie is het proces waarmee je naar de gegevens die u gemachtigd zijn om toegang te krijgen . Beide processen gebaseerd op een set vooraf gedefinieerde regels die toegang tot systemen en data regelen . Sommige van deze systemen zijn zeer geavanceerd , met inbegrip van technologie, zoals het scannen van vingerafdrukken , retina scan-en spraakherkenning . Deze tools werken samen om een defensieve lijn te vormen tegen de boosdoeners die toegang tot een systeem . Het is noodzakelijk dat gebruikers houden hun gebruikers-ID's en wachtwoorden geheim om onbevoegde toegang te voorkomen in een systeem . Anti - Malware software Veel hackers toegang krijgen om hun doelstellingen via gratis software downloads . Deze gratis pakketten variëren van prestatieverbetering hulpmiddelen om nep anti - virus tools . De software downloads zelf en activeert kwaadaardige code of opent een achterdeur in het doelsysteem . Eenmaal geactiveerd , de malware vervolgens contacten zijn ware eigenaar door de oprichting van een communicatieverbinding via het internet . De doelcomputer kan deel uitmaken van een botnet is een netwerk van computers die op afstand kan worden bestuurd om verschillende kwalijke handelingen presteren . Of , meer welwillend , kan het een spam -computer die stuurt duizenden e-mails namens haar controlerende hacker geworden . Intrusion Detection en Prevention Systems IDS en IPS's zijn ontworpen voor het opsporen en voorkomen van aanslagen , respectievelijk . IDS'en zijn meer passief in de natuur , alleen het verzenden van waarschuwingen wanneer een mogelijke inbraakpoging wordt gedetecteerd . ISP's zijn actiever en zijn in staat om niet alleen een inbraak poging te sporen, maar ook om een aantal maatregelen te nemen om de poging te verijdelen . Deze acties kunnen bestaan uit het afsluiten van servers of internetlinks . Deze beveiligingssystemen kunnen ook host- gebaseerde of netwerk- gebaseerde . Een host-gebaseerde IDS /IPS is ontworpen om een bepaalde host te beschermen , met inbegrip van het besturingssysteem en de data . Een netwerk of server met een hoge behoefte aan veiligheid moet een IDS en een IPS . Encryption Encryptie is een middel om met behulp van een sleutel tot scramble gegevens in een formaat dat onherkenbaar zonder de decodeersleutel . Versleuteling wordt meestal gebruikt om databases te beschermen maar kan ook worden gebruikt om een compleet systeem te beschermen . Veel bedrijven versleutelen laptop disk drives voor personeelsleden die moeten reizen met hun computers . Dit beschermt vertrouwelijke gegevens in het geval dat de computer wordt gestolen of verloren . Zakelijke databases kunnen ook worden gecodeerd , maar dit legt een performance hit op de database sinds encryptie en decryptie nemen processor tijd om hun werk te doen .
|