Netzwerksicherheit

Computernetzwerke sind ein wesentlicher Bestandteil unseres persönlichen und beruflichen Lebens, da wir viele tägliche Aktivitäten über das Internet oder ein lokales Organisationsnetzwerk ausführen. Der Nachteil dabei ist, dass riesige Datenmengen, von offiziellen Dokumenten bis hin zu persönlichen Daten, über das Netzwerk geteilt werden. Daher muss sichergestellt werden, dass nicht unbefugte Personen auf die Daten zugreifen.

Es werden Verfahren zur Überwachung und Verhinderung des unbefugten Zugriffs und des Missbrauchs von Netzwerkressourcen und Daten auf diesen aufgerufen network security.

Ein Netzwerk besteht aus zwei Komponenten - Hardware und Software. Beide Komponenten haben ihre eigene Anfälligkeit für Bedrohungen.Threatist ein mögliches Risiko, das eine Netzwerkschwäche ausnutzt, um die Sicherheit zu verletzen und Schaden zu verursachen. Beispiele für Hardware-Bedrohungen sind:

  • Unsachgemäße Installation
  • Verwendung unsicherer Komponenten
  • Elektromagnetische Störungen durch externe Quellen
  • Extreme Wetterbedingungen
  • Fehlende Katastrophenplanung

Hardware-Bedrohungen machen weltweit nur 10% der Netzwerksicherheitsbedrohungen aus, da auf die Komponenten physisch zugegriffen werden muss. 90% der Bedrohungen gehen von Software-Schwachstellen aus. Hier diskutieren wir die wichtigsten Arten von Software-Sicherheitsbedrohungen.

Virus

EIN virus ist ein Schadprogramm oder malware Das hängt sich an einen Host an und erstellt mehrere Kopien von sich selbst (wie ein echter Virus!), wodurch das System verlangsamt, beschädigt oder zerstört wird.

Einige schädliche Aktivitäten, die von einem Virus ausgeführt werden können, sind:

  • Speicherplatz beanspruchen
  • Zugriff auf private Informationen wie Kreditkartendaten
  • Blinken unerwünschter Nachrichten auf dem Benutzerbildschirm
  • Daten beschädigen
  • Spam-E-Mail-Kontakte

Viren greifen meist Windows-Systeme an. Bis vor einigen Jahren galten Mac-Systeme als immun gegen Viren, jetzt gibt es jedoch auch eine Handvoll Viren für sie.

Viren verbreiten sich über E-Mails und benötigen ein Host-Programm, um zu funktionieren. Immer wenn ein neues Programm auf dem infizierten System ausgeführt wird, hängt sich der Virus an dieses Programm an. Wenn Sie ein Experte sind, der an den Betriebssystemdateien bastelt, können diese ebenfalls infiziert werden.

Trojanisches Pferd

Trojan horseist eine Malware, die sich in einem anderen Programm wie Spielen oder Dokumenten versteckt und das System beschädigt. Da es in einem anderen Programm maskiert ist, das harmlos erscheint, ist sich der Benutzer der Bedrohung nicht bewusst. Es funktioniert ähnlich wieviruses , dass es ein Host-Programm benötigt, um sich selbst zu verbinden und Systeme auf die gleiche Weise zu schädigen.

Trojanische Pferde verbreiten sich durch E-Mails und Datenaustausch über Festplatten oder USB-Sticks. Sogar Würmer könnten trojanische Pferde verbreiten.

Würmer

Wormssind autonome Programme, die vom Angreifer gesendet werden, um ein System durch Replikation selbst zu infizieren. Sie infizieren normalerweise Multitasking-Systeme, die mit einem Netzwerk verbunden sind. Einige der schädlichen Aktivitäten von Würmern sind:

  • Zugriff auf und Weiterleitung von im System gespeicherten Passwörtern
  • Unterbrechen Sie die Betriebssystemfunktion
  • Vom System bereitgestellte Dienste stören
  • Installieren Sie Viren oder Trojaner

Spam

Elektronische Junk-Mails, unerwünschte E-Mails oder Junk-Newsroom-Postings werden als Spam bezeichnet. Das gleichzeitige Senden mehrerer unerwünschter E-Mails wird aufgerufenspamming. Spam wird normalerweise im Rahmen von Marketingtaktiken durchgeführt, um ein Produkt anzukündigen oder politische oder soziale Ansichten mit einer breiten Basis von Menschen zu teilen.

Die erste Spam-Mail wurde 1978 von Gary Thuerk auf ARPANET gesendet, um die Einführung eines neuen Modells von Computern der Digital Equipment Corporation anzukündigen. Es wurde an 393 Empfänger verschickt und zusammen mit viel Farbton und Schrei auch für das Unternehmen Umsatz generiert.

Fast alle Mailserver bieten Ihnen die Möglichkeit, Spam zu stoppen, indem Sie eine empfangene Mail als Junk markieren. Sie sollten darauf achten, Ihre E-Mail-ID nur an vertrauenswürdige Personen oder Websites weiterzugeben, die diese nicht an Spammer verkaufen.