Nwlapcug.com


Classificazioni di vulnerabilità del computer

Classificazioni di vulnerabilità del computer


Protezione del computer è un argomento importante nel nostro mondo interconnesso e uno che non è in grado di andare via. Gli hacker continuano a trovare nuovi modi per sfruttare i sistemi di computer veloce come fornitori di sicurezza chiudere debolezze esistenti. Mentre gli attacchi specifici sono troppo numerose per dettaglio, possono essere raggruppate in varie classificazioni delle vulnerabilità.

Difetti di logica

Gli errori logici sono problemi che sono inerenti alla progettazione di un prodotto hardware o software. Questi sono difetti sfruttabili che sono incorporati in un computer o un'applicazione, in genere nella fretta di ottenere un prodotto al mercato. In definitiva, difetti hardware ancora sfruttabili sono normalmente legati ai driver software che esegue il dispositivo. Errori di logica possono anche essere introdotto tramite gli aggiornamenti al firmware software o dispositivo. Questi errori sono scoperti solitamente dagli utenti.

Problemi di sicurezza

Problemi di sicurezza sono sfruttate da inserire porte posteriori in programmi, negando servizio portando il computer verso il basso e facendo finta di essere un utente autorizzato. Porte posteriori sono codificate nei programmi dagli sviluppatori, a volte inconsapevolmente, e gli hacker cercano di scoprire e aprire la porta. L'ultimo elemento coinvolge anche ingegneria sociale, che gioca su entrambi la paura di perdere un lavoro e l'innato desiderio di aiutare gli altri. Impostori utilizzano questa tecnica per ottenere l'accesso tramite user ID e password che vengono dati loro dai dipendenti ingannati.

Principi, politiche e pratiche

Maggior parte delle aziende hanno politiche di sicurezza in luogo che dettano le procedure di sicurezza da seguire. Quando non si seguono queste politiche e le pratiche si discostano dalle pratiche prescritte, vulnerabilità possono essere introdotti nell'ambiente. Per esempio, utilizzando blocchi di screen saver schermo automatizzato e password è una pratica standard per garantire la prevenzione dell'accesso non autorizzato alle apparecchiature informatiche. Quando un utente lascia la sua scrivania senza bloccare lo schermo del suo, sta facendo suo computer disponibili a qualcuno che potrebbe avere cattive intenzioni.

Ricognizione di rete

Maggior parte degli hacker fare una ricognizione del modulo prima di attaccare un computer o in rete. Cercano di debolezze e trovare il punto di attacco che sarà il più facile. Diversi punti focali sono indovinare la password, rilievo di rete e accesso remoto. Utenti aiutano involontariamente la password indovinando attacco impostando le password deboli per i loro computer. Hacker tenta di accedere a connessioni remote e tenta di accedere alla rete con meno probabilità di rilevazione.