Bezpieczeństwo sieci

Sieci komputerowe są integralną częścią naszego życia osobistego i zawodowego, ponieważ wykonujemy wiele codziennych czynności za pośrednictwem Internetu lub lokalnej sieci organizacyjnej. Wadą tego jest to, że ogromna ilość danych, od oficjalnych dokumentów po dane osobowe, jest udostępniana w sieci. Konieczne jest więc zapewnienie, że dane nie będą dostępne dla osób nieuprawnionych.

Nazywa się praktykę przyjętą w celu monitorowania i zapobiegania nieautoryzowanemu dostępowi i niewłaściwemu wykorzystaniu zasobów sieciowych i danych na ich temat network security.

Sieć składa się z dwóch elementów - sprzętu i oprogramowania. Oba te komponenty mają własną podatność na zagrożenia.Threatjest potencjalnym ryzykiem, które może wykorzystać słabość sieci do złamania zabezpieczeń i wyrządzenia szkód. Przykłady zagrożeń sprzętowych obejmują -

  • Niewłaściwa instalacja
  • Stosowanie niezabezpieczonych komponentów
  • Zakłócenia elektromagnetyczne ze źródeł zewnętrznych
  • Ekstremalne warunki pogodowe
  • Brak planowania na wypadek katastrofy

Zagrożenia sprzętowe stanowią tylko 10% zagrożeń bezpieczeństwa sieci na całym świecie, ponieważ komponenty muszą być fizycznie dostępne. 90% zagrożeń pochodzi z luk w oprogramowaniu. Tutaj omawiamy główne typy zagrożeń bezpieczeństwa oprogramowania.

Wirus

ZA virus jest złośliwym programem lub malware który przyłącza się do hosta i tworzy wiele kopii siebie (jak prawdziwy wirus!), spowalniając, uszkadzając lub niszcząc system.

Niektóre szkodliwe działania, które może podjąć wirus, to:

  • Zajmuje miejsce w pamięci
  • Dostęp do prywatnych informacji, takich jak dane karty kredytowej
  • Miga niechciane wiadomości na ekranie użytkownika
  • Uszkodzenie danych
  • Spamowanie kontaktów e-mail

Wirusy atakują głównie systemy Windows. Jeszcze kilka lat temu systemy Mac były uważane za odporne na wirusy, jednak obecnie istnieje również kilka wirusów, które je wywołują.

Wirusy rozprzestrzeniają się za pośrednictwem poczty elektronicznej i do działania potrzebują programu hosta. Za każdym razem, gdy w zainfekowanym systemie zostanie uruchomiony nowy program, wirus dołącza się do tego programu. Jeśli jesteś ekspertem, który majstruje przy plikach systemu operacyjnego, one również mogą zostać zainfekowane.

Koń trojański

Trojan horseto złośliwe oprogramowanie, które ukrywa się w innym programie, takim jak gry lub dokumenty, i szkodzi systemowi. Ponieważ jest on zamaskowany w innym programie, który wydaje się nieszkodliwy, użytkownik nie jest świadomy zagrożenia. Działa w sposób podobny doviruses w tym sensie, że potrzebuje programu hosta do przyłączenia się i szkodzi systemom w ten sam sposób.

Konie trojańskie rozprzestrzeniają się za pośrednictwem poczty elektronicznej i wymiany danych za pośrednictwem dysków twardych lub pendrive'ów. Nawet robaki mogą rozprzestrzeniać konie trojańskie.

Robaki

Wormsto autonomiczne programy wysyłane przez atakującego w celu zainfekowania systemu poprzez jego replikację. Zwykle infekują systemy wielozadaniowe podłączone do sieci. Niektóre ze szkodliwych działań podejmowanych przez robaki obejmują:

  • Dostęp i przekazywanie haseł przechowywanych w systemie
  • Przerwij działanie systemu operacyjnego
  • Zakłócaj usługi świadczone przez system
  • Zainstaluj wirusy lub konie trojańskie

Spam

Wiadomości-śmieci elektroniczne, niechciana poczta lub wiadomości-śmieci nazywane są spamem. Wysyłanie wielu niechcianych wiadomości jednocześnie jest wywoływanespamming. Spamowanie jest zwykle wykonywane jako część taktyki marketingowej mającej na celu ogłoszenie produktu lub podzielenie się poglądami politycznymi lub społecznymi z szeroką bazą ludzi.

Pierwszy spam został wysłany przez Gary'ego Thuerk na platformie ARPANET w 1978 roku w celu ogłoszenia wprowadzenia na rynek nowego modelu komputerów Digital Equipment Corporation. Został wysłany do 393 odbiorców i wraz z dużą ilością hue and cry generował sprzedaż również dla firmy.

Prawie wszystkie serwery pocztowe dają możliwość zatrzymania spamu poprzez oznaczenie odebranej poczty jako niechcianej. Powinieneś uważać, aby udostępniać swój identyfikator e-mail tylko zaufanym osobom lub witrynom, które nie będą sprzedawać ich spamerom.