Ağ güvenliği

Bilgisayar ağları, kişisel ve profesyonel yaşamlarımızın ayrılmaz bir parçasıdır çünkü İnternet veya yerel organizasyon ağı aracılığıyla birçok günlük faaliyet gerçekleştiriyoruz. Bunun dezavantajı, resmi belgelerden kişisel ayrıntılara kadar büyük miktarda verinin ağ üzerinden paylaşılmasıdır. Bu nedenle, verilere yetkisiz kişilerce erişilmemesini sağlamak gerekli hale gelir.

Yetkisiz erişimi ve ağ kaynaklarının ve bunlara ilişkin verilerin kötüye kullanımını izlemek ve önlemek için benimsenen uygulamalara denir. network security.

Bir ağın iki bileşeni vardır - donanım ve yazılım. Her iki bileşenin de tehditlere karşı kendi güvenlik açığı vardır.Threatgüvenliği ihlal etmek ve zarar vermek için ağ zayıflığından yararlanabilecek olası bir risktir. Donanım tehditlerine örnekler şunları içerir:

  • Yanlış kurulum
  • Güvenli olmayan bileşenlerin kullanımı
  • Dış kaynaklardan elektromanyetik girişim
  • Zor hava koşulları
  • Afet planlaması eksikliği

Donanım tehditleri, tüm dünyadaki ağ güvenliği tehditlerinin yalnızca% 10'unu oluşturur çünkü bileşenlere fiziksel olarak erişilmesi gerekir. Tehditlerin% 90'ı yazılım açıklarından kaynaklanmaktadır. Burada başlıca yazılım güvenliği tehdit türlerini tartışıyoruz.

Virüs

Bir virus kötü amaçlı bir program veya malware kendini bir ana bilgisayara bağlayan ve kendisinin birden çok kopyasını oluşturan (gerçek bir virüs gibi!), sistemi yavaşlatan, bozan veya yok eden.

Bir virüsün üstlenebileceği bazı zararlı faaliyetler şunlardır:

  • Hafıza alanını kaplamak
  • Kredi kartı bilgileri gibi özel bilgilere erişim
  • Kullanıcı ekranında istenmeyen mesajların yanıp sönmesi
  • Bozuk veriler
  • E-posta kişilerini spamlamak

Virüsler çoğunlukla Windows sistemlerine saldırır. Birkaç yıl öncesine kadar, Mac sistemlerinin virüslere karşı bağışık olduğu düşünülüyordu, ancak şimdi onlar için de bir avuç virüs var.

Virüsler e-postalarla yayılır ve çalışması için bir ana bilgisayar programına ihtiyaç duyar. Virüs bulaşmış sistemde yeni bir program çalıştığında, virüs kendisini o programa ekler. İşletim sistemi dosyalarıyla ilgilenen bir uzmansanız, onlara da virüs bulaşabilir.

Truva atı

Trojan horseoyunlar veya belgeler gibi başka bir programın içinde gizlenen ve sisteme zarar veren bir kötü amaçlı yazılımdır. Zararsız görünen başka bir program içinde maskelenmiş olduğundan, kullanıcı tehdidin farkında değildir. Şuna benzer şekilde çalışırviruses kendi kendine bağlanması için bir ana bilgisayar programına ihtiyaç duyması ve sistemlere aynı şekilde zarar vermesi.

Truva atları e-postalarla yayılır ve sabit diskler veya kalem sürücüler aracılığıyla veri alışverişi yapar. Solucanlar bile Truva atlarını yayabilir.

Solucanlar

Wormssaldırgan tarafından kendisini kopyalayarak bir sisteme bulaştırmak için gönderilen otonom programlardır. Genellikle bir ağa bağlı çok görevli sistemlere bulaşırlar. Solucanlar tarafından gerçekleştirilen bazı zararlı faaliyetler şunlardır:

  • Sistemde depolanan parolalara erişme ve geri gönderme
  • İşletim sisteminin çalışmasını kesintiye uğratın
  • Sistem tarafından sağlanan kesinti hizmetleri
  • Virüs veya Truva atı yükleyin

Spams

Elektronik önemsiz posta, istenmeyen posta veya önemsiz haber odası gönderilerine spam denir. Aynı anda birden fazla istenmeyen postayı göndermek denirspamming. Spam yapmak genellikle pazarlama taktiklerinin bir parçası olarak, bir ürünü duyurmak veya politik veya sosyal görüşleri geniş bir kitle ile paylaşmak için yapılır.

İlk istenmeyen posta, 1978'de ARPANET üzerinden Gary Thuerk tarafından Digital Equipment Corporation bilgisayarlarının yeni modelinin piyasaya sürüldüğünü duyurmak için gönderildi. 393 alıcıya gönderildi ve çok sayıda hue ve cry ile birlikte şirket için de satış sağladı.

Hemen hemen tüm posta sunucuları, alınan bir postayı istenmeyen posta olarak işaretleyerek istenmeyen postaları durdurma seçeneği sunar. E-posta kimliğinizi yalnızca, onları spam yapanlara satmayacak olan güvendiğiniz kişiler veya web siteleriyle paylaşmaya özen göstermelisiniz.