As violações de segurança envolvendo o roubo de informações confidenciais são eventos dispendiosos para as empresas , com pesquisas que indicam uma média de cerca de um milhão de dólares. Hackers exploram falhas do sistema operacional para obter acesso a um servidor ou rede , o seu objetivo de ser a mina as bases de dados que encontram na rede para obter informações valiosas. Muitos desses bancos de dados contêm números de cartões de crédito, números de segurança social e outras informações confidenciais . Existem várias ferramentas disponíveis para proteger os dois sistemas operacionais e dados de ataques de hackers. Autenticação e Autorização
A principal linha de defesa contra hackers internos e externos é o ID de usuário ea senha usados para autenticação e autorização. A autenticação é o processo de provar que você é quem você diz ser . A autorização é o processo que permite obter os dados de que você está autorizado a acessar. Ambos os processos dependem de um conjunto de regras pré- definidas que regem o acesso aos sistemas e dados. Alguns desses sistemas são muito sofisticados, incluindo tecnologia, como digitalização de impressões digitais , escaneamento de retina e reconhecimento de voz. Estas ferramentas trabalham em conjunto para formar uma linha defensiva contra malfeitores que buscam acesso a um sistema. É imperativo que os usuários mantenham seus IDs de usuário e senhas em segredo para evitar o acesso não autorizado a um sistema .
Anti -Malware Software
Muitos hackers ter acesso a seus alvos via Downloads de software livre . Estes pacotes gratuitos vão desde ferramentas de melhoria de desempenho para ferramentas de antivírus falsos. O software faz o download em si e ativa código malicioso ou abrir uma porta de volta para o sistema de destino. Uma vez ativado, o malware entra em contato com seu verdadeiro proprietário , estabelecendo um elo de comunicação através da Internet. O computador de destino pode tornar-se parte de uma botnet , que é uma rede de computadores que podem ser controlados remotamente para executar várias atividades nefastas . Ou, mais benigna , pode se tornar um computador que envia spam milhares de e-mails em nome de seu controle de hackers .
Detecção de Intrusão e Sistemas de Prevenção
IDSs e IPSs são projetados para detectar e prevenir ataques , respectivamente. IDSs são mais passiva na natureza, apenas o envio de alertas quando for detectada uma possível tentativa de intrusão. IPSs são mais ativas e são capazes de não só detectar uma tentativa de intrusão , mas também para tomar algumas medidas para frustrar a tentativa. Essas ações podem incluir desligar servidores ou links de internet . Estes sistemas de proteção também pode ser host com base ou com base de rede. Uma série baseada IDS /IPS é projetado para proteger um determinado host , incluindo o seu sistema operacional e os dados . Qualquer rede ou servidor com necessidades de alta segurança deve incluir um IDS e um IPS .
Encryption
Encryption é um meio de usar uma chave para codificar os dados em um formato que é irreconhecível sem a chave de decodificação . A encriptação é geralmente utilizado para proteger as bases de dados , mas também pode ser utilizado para proteger um sistema inteiro . Muitas empresas criptografar discos rígidos portáteis para o pessoal que devem viajar com seus computadores. Isso protege os dados confidenciais , no caso o computador seja roubado ou perdido. Bancos de dados corporativos também pode ser cifrada, mas impõe um impacto no desempenho do banco de dados desde a criptografia e descriptografia take tempo do processador para realizar seus trabalhos.