Computer beveiliging is een belangrijk onderwerp in onze onderling verbonden wereld en een die waarschijnlijk niet zal verdwijnen . Hackers blijven nieuwe manieren om computersystemen te exploiteren zo snel als beveiligingsbedrijven sluiten bestaande tekortkomingen te vinden . Terwijl de specifieke aanvallen zijn te talrijk om detail , kunnen ze worden gegroepeerd in verschillende classificaties kwetsbaarheden . Logica Gebreken Logic fouten zijn problemen die inherent zijn aan het ontwerp van een hardware of software . Dit zijn exploiteerbare gebreken die zijn ingebouwd in een computer of een toepassing , typisch in de haast om een product te krijgen op de markt . Uiteindelijk zijn zelfs exploiteerbaar hardware gebreken meestal gerelateerd aan de software drivers die het apparaat te laten werken . Logische fouten kunnen ook via updates worden ingevoerd om de software of firmware van het apparaat . Deze fouten worden meestal ontdekt door de gebruikers . Veiligheidsaspecten Veiligheidsaspecten worden uitgebuit door het invoegen van achterdeurtjes in programma's , te ontkennen dienst door te brengen computers zitten en doen alsof ze een geautoriseerde gebruiker . Achterdeuren worden gecodeerd in programma's door de ontwikkelaars , soms onbewust , en hackers proberen om de deur te ontdekken en te openen . Het laatste punt gaat ook social engineering , die speelt op zowel de angst voor het verliezen van een baan en het aangeboren verlangen om anderen te helpen . Oplichters gebruiken deze techniek om toegang via gebruikers-ID's en wachtwoorden die worden gegeven aan hen door gedupeerde werknemers te krijgen . Principes , beleid en praktijken meeste bedrijven hebben beveiligingsbeleid in de plaats die de veiligheid dicteren praktijken te volgen . Als dit beleid niet worden gevolgd en de praktijken afwijken van de voorgeschreven praktijken , kan kwetsbaarheden worden ingevoerd om het milieu . Bijvoorbeeld , het gebruik van wachtwoorden en geautomatiseerde screensaver sluizen is een standaard praktijk aan het voorkomen van ongeautoriseerde toegang tot computers apparatuur te waarborgen . Wanneer een gebruiker zijn bureau verlaat zonder het blokkeren van zijn scherm , maakt hij zijn computer ter beschikking aan iemand die kwaadaardige bedoelingen kunnen hebben . Netwerk Reconnaissance meeste hackers doen of andere vorm verkenning voor de aanval op een computer of netwerk . Ze zoeken naar zwakke punten en vind de punt van de aanval dat de makkelijkste zal zijn . Verschillende knooppunten zijn password guessing , netwerk landmeten en toegang op afstand . Gebruikers onbewust helpen bij het password guessing aanval door het instellen van zwakke wachtwoorden voor hun computer . Hackers proberen ook om toegang te krijgen tot externe verbindingen en probeer om toegang te krijgen tot het netwerk met minder kans op detectie .
|