Als aspecten van het dagelijks leven zet online , is het geen verrassing dat criminelen volgen dit voorbeeld . Of het nu mensen die proberen om creditcardnummers te stelen , met behulp van zombie computers om spam te versturen of bespioneren zakelijke rivalen , online bedreigingen zijn er in vele vormen en moeten worden behandeld op verschillende manieren . Computerprogrammeurs zijn vele technieken om computergebruikers te beschermen tegen aanvallen ontwikkeld . Authenticatie Authentication , een van de meest fundamentele cyber security -technieken , is het proces van het verifiëren dat een gebruiker is wie hij beweert te zijn . Wachtwoorden zijn waarschijnlijk de meest voorkomende implementatie , maar er zijn genoeg anderen , met inbegrip van de SIM -kaart in een persoon 's mobiele telefoon. SIM-kaarten hebben een unieke ID-nummers die worden verzonden via een beveiligde lijn naar een bepaalde mobiele telefoon te identificeren . De voornaamste moeilijkheid bij elke authenticatie procedure wordt voorkomen dat andere mensen tegen afluisteren op de authenticatie -bericht . Bijvoorbeeld , als een wachtwoord over een onveilig lijn wordt verzonden , dan kan worden onderschept en oneerlijk gebruikt door de dief de oorspronkelijke gebruiker imiteren . Encryptie wordt gebruikt om dit probleem aan te pakken . Encryption Encryption is bedoeld om gegevens onleesbaar te maken zonder de juiste sleutel . In de praktijk , het breken van een encryptie impliceert moeilijke wiskundige problemen, zoals factoring grote priemgetallen dat , terwijl mogelijk , zou eeuwen of meer de moeite waard van rekentijd vergen . Symmetrische encryptie gebruikt dezelfde sleutel voor het coderen en decoderen van een boodschap en is zo veilig als de sleutel die wordt gebruikt , maar de distributie van de sleutel is zijn eigen beveiligingsprobleem . Asymmetrische encryptie maakt gebruik van een publieke sleutel voor encryptie en een private sleutel voor decryptie . Veel moderne beveiligingsprotocollen , zoals Pretty Good Privacy of PGP , gebruikt asymmetrische encryptie om de sleutels vervolgens gebruikt voor symmetrische versleuteling verdelen . Digitale handtekeningen dezelfde mathematische algoritmen gebruikt asymmetrische versleuteling kan worden gebruikt om digitale handtekeningen . Een gebruiker kan nagaan of hij een persoonlijke sleutel door het coderen wat informatie mee . Dan iedereen kan decoderen die informatie zolang ze de publieke sleutel identiteit te verifiëren van de persoon . Dit proces is in wezen het tegenovergestelde van public key encryption en op soortgelijke wijze gaat ervan uit dat alleen de geautoriseerde gebruiker de private sleutel heeft . Anti - Virus Computervirussen , kleine programma's die ongewenste opdrachten uitvoeren zonder toestemming van de gebruiker , zijn een grote online probleem . Anti - virus programma's voeren twee functies : het voorkomen van virussen uit steeds in een systeem geïnstalleerd en het scannen op virussen die al zijn gearriveerd . De meeste virussen worden geschreven beïnvloeden het Windows- systeem, omdat het het meest gebruikte systeem . Sommige Apple en Linux-gebruikers geen gebruik maken van anti - virus programma's , omdat ze ten onrechte denken dat er geen virussen die hun systemen . Firewall Niet alleen een online computer hebben toegang tot het internet , heeft het internet toegang tot het. Firewalls worden geïnstalleerd om ongeautoriseerde toegang tot een computer via het internet of een ander netwerk verbinding te voorkomen . Firewalls zijn een standaard functie die zijn ingeschakeld door standaard op de meeste besturingssystemen . Commerciële firewalls kunnen ook worden geïnstalleerd als de standaard firewall is niet genoeg of als het bemoeien met legitieme netwerkactiviteit te beveiligen .
|