λογισμικό

* Γνώση Υπολογιστών >> λογισμικό >> Λογισμικό προστασίας από ιούς

Ευπάθειας του υπολογιστή Ταξινομήσεις

Υπολογιστών ασφάλειας είναι ένα σημαντικό θέμα στον διασυνδεδεμένο κόσμο μας και ένα που δεν είναι πιθανό να πάει μακριά . Hackers συνεχίζουν να βρίσκουν νέους τρόπους για την αξιοποίηση των συστημάτων πληροφορικής τόσο γρήγορα όσο οι προμηθευτές λογισμικού ασφαλείας κοντά υφιστάμενων αδυναμιών . Ενώ οι συγκεκριμένες επιθέσεις είναι πάρα πολλές στη λεπτομέρεια , μπορούν να ομαδοποιηθούν σε διάφορες ταξινομήσεις των τρωτών σημείων . Ατέλειες Logic
Η

λάθη Logic είναι τα προβλήματα που είναι συνυφασμένα με το σχεδιασμό ενός προϊόντος υλικού ή λογισμικού . Αυτά είναι εκμεταλλεύσιμα ελαττώματα που είναι χτισμένο σε έναν υπολογιστή ή μια εφαρμογή , συνήθως με τη βιασύνη για να πάρει ένα προϊόν στην αγορά . Τελικά , ακόμα και εκμεταλλεύσιμο ελαττώματα υλικού είναι συνήθως σχετίζονται με τους οδηγούς λογισμικού που τρέχουν τη συσκευή . Σφάλματα λογικής μπορεί επίσης να εισαχθεί μέσω ενημερώσεις για το λογισμικό ή το firmware της συσκευής . Αυτά τα σφάλματα που συνήθως ανακαλύπτονται από τους χρήστες . Οι
εικόνων Θέματα Ασφαλείας
Η

θέματα ασφάλειας χρησιμοποιηθεί, εισάγοντας πίσω πόρτες σε προγράμματα , άρνηση παροχής υπηρεσιών από τους υπολογιστές κάτω και προσποιείται να είναι ένα εξουσιοδοτημένος χρήστης . Οι πίσω πόρτες κωδικοποιούνται σε προγράμματα από τους προγραμματιστές , μερικές φορές εν αγνοία τους, και οι χάκερ προσπαθούν να ανακαλύψουν και να ανοίξει την πόρτα . Το τελευταίο στοιχείο που περιλαμβάνει επίσης την κοινωνική μηχανική , η οποία παίζει και τις δύο το φόβο της απώλειας της εργασίας και την έμφυτη επιθυμία να βοηθήσει τους άλλους . Απατεώνες χρησιμοποιούν αυτή την τεχνική για να αποκτήσουν πρόσβαση μέσω ταυτότητες χρηστών και κωδικοί πρόσβασης που δίνονται σε αυτούς από εξαπατηθούν οι εργαζόμενοι .

Η Αρχές , Πολιτικές και Πρακτικές
Η

Οι περισσότερες εταιρείες έχουν πολιτικών για την ασφάλεια που υπαγορεύουν οι πρακτικές ασφαλείας που πρέπει να ακολουθηθεί . Όταν οι πολιτικές αυτές δεν ακολουθούνται και οι πρακτικές που αποκλίνουν από τις προβλεπόμενες πρακτικές , τα τρωτά σημεία μπορούν να εισαχθούν στο περιβάλλον . Για παράδειγμα , η χρήση κωδικών πρόσβασης και αυτοματοποιημένη προστασία κλειδώματος της οθόνης είναι μια συνήθης πρακτική για τη διασφάλιση της πρόληψης της μη εξουσιοδοτημένης πρόσβασης σε εξοπλισμό υπολογιστών . Όταν ένας χρήστης αφήνει το γραφείο του , χωρίς να κλειδώνετε την οθόνη του, κάνει τον υπολογιστή του που είναι διαθέσιμα σε κάποιον που μπορεί να έχει κακόβουλες προθέσεις .
Εικόνων Δίκτυο Reconnaissance
Η

περισσότεροι hackers κάνουν κάποια μορφή αναγνώρισης πριν από την επίθεση ενός υπολογιστή ή ενός δικτύου . Ψάχνουν για τις αδυναμίες και να βρείτε το σημείο της επίθεσης , που θα είναι το πιο εύκολο . Αρκετά σημεία εστίασης είναι μαντέψουν τον κωδικό πρόσβασης , τοπογραφικά δικτύου και απομακρυσμένη πρόσβαση . Οι χρήστες άθελά βοηθήσει στην εύρεση του κωδικού επίθεση θέτοντας αδύναμους κωδικούς πρόσβασης για τους υπολογιστές τους . Οι χάκερ προσπαθούν , επίσης, να αποκτήσετε πρόσβαση σε απομακρυσμένες συνδέσεις και να προσπαθήσει να κερδίσει την είσοδο στο δίκτυο με μικρότερη πιθανότητα ανίχνευσης .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα