Computador de segurança é um tema importante em nosso mundo interconectado e que não é provável que vá embora. Hackers continuam a encontrar novas maneiras de explorar os sistemas de computador mais rápido que os fornecedores de segurança perto deficiências existentes. Enquanto os ataques específicos são numerosos demais para detalhes, eles podem ser agrupados em várias classificações de vulnerabilidades. Falhas de lógica
erros lógicos são problemas que são inerentes à concepção de um produto de hardware ou software. Estas são falhas exploráveis que são construídos em um computador ou um aplicativo , geralmente na pressa de obter um produto no mercado. Em última análise, até mesmo falhas de hardware exploráveis são normalmente relacionados com os drivers de software que rodam no dispositivo. Erros de lógica também pode ser introduzido através de atualizações para o software ou firmware do dispositivo. Esses erros são geralmente descobertos pelos usuários.
Questões de Segurança
As questões de segurança são exploradas através da inserção de portas traseiras em programas , negando serviço , trazendo computadores para baixo e fingindo ser um usuário autorizado . Portas traseiras são codificados em programas pelos desenvolvedores , às vezes inconscientemente , e os hackers procuram descobrir e abrir a porta. O último item envolve também a engenharia social , que joga com tanto medo de perder o emprego eo desejo inato de ajudar os outros. Imposters usar esta técnica para obter acesso via IDs de usuário e senhas que são dadas a eles pelos funcionários enganados .
Princípios, Políticas e Práticas
maioria das empresas tem políticas de segurança no lugar que ditam as práticas de segurança a serem seguidos . Quando essas políticas não são seguidas e as práticas desviar as práticas prescritas , as vulnerabilidades podem ser introduzidos ao ambiente. Por exemplo, o uso de senhas e bloqueios automáticos de protecção de ecrã é uma prática padrão para garantir a prevenção de acesso não autorizado ao equipamento informático . Quando um usuário deixa sua mesa sem bloquear sua tela, ele está fazendo o seu computador disponível para alguém que pode ter intenções maliciosas .
Rede Reconhecimento
A maioria dos hackers fazer algum tipo reconhecimento antes de atacar um computador ou rede . Eles procuram pontos fracos e encontrar o ponto de ataque que vai ser o mais fácil . Vários pontos focais são adivinhação de senha , levantamento da rede e acesso remoto. Usuários involuntariamente ajudar na senha ataque adivinhando , definindo senhas fracas para seus computadores. Hackers também tentar acessar conexões remotas e tentar ganhar a entrada para a rede com menos chance de detecção.