Nwlapcug.com


Strumenti e tecniche utilizzate in sicurezza informatica

Come aspetti della vita quotidiana spostano online, non è una sorpresa che i criminali stanno seguendo l'esempio. Che si tratti di persone che cercano di rubare numeri di carte di credito, utilizzando computer zombie per inviare spam o spiare i rivali, le minacce online sono disponibili in molte forme e devono essere affrontati in modi diversi. Programmatori informatici hanno sviluppato molte tecniche per proteggere gli utenti di computer dagli attacchi.

Autenticazione

Autenticazione, una delle tecniche più elementari di sicurezza cyber, è il processo di verifica che un utente sia chi dice di essere. Le password sono probabilmente l'implementazione più comune, ma ci sono un sacco di altri, compresa la carta SIM nel telefono cellulare di una persona. Schede SIM hanno numeri di ID univoci che vengono trasmessi tramite una linea sicura per identificare un particolare cellulare. La difficoltà principale in qualsiasi procedura di autenticazione è impedendo agli utenti di intercettare il messaggio di autenticazione. Per esempio, se una password viene inviata tramite una linea insicura, quindi può essere intercettato e usato disonestamente dal ladro per rappresentare l'utente originale. Crittografia viene utilizzata per affrontare questo problema.

Crittografia

Crittografia è destinato a rendere i dati illeggibili senza la chiave appropriata. In pratica, rompendo una crittografia comporta difficili problemi matematici come la fattorizzazione di grandi numeri primi che, quando possibile, richiederebbe secoli o più la pena di tempo di calcolo. Crittografia simmetrica utilizza la stessa chiave per codificare e decodificare un messaggio ed è sicura come la chiave che viene utilizzata, ma distribuire la chiave è un problema di protezione. La crittografia asimmetrica utilizza una chiave pubblica per la crittografia e una chiave privata per la decrittografia. Molti protocolli di sicurezza moderni, come Pretty Good Privacy o PGP, utilizzano la crittografia asimmetrica per distribuire le chiavi quindi utilizzate per la crittografia simmetrica.

Firme digitali

Gli stessi algoritmi matematici usati in crittografia asimmetrica possono essere utilizzati per creare firme digitali. Un utente può verificare che ha una chiave privata dalla codifica alcune informazioni con esso. Quindi chiunque può decrittografare tali informazioni fino a quando hanno la chiave pubblica per verificare l'identità della persona. Questo processo è essenzialmente l'opposto della crittografia a chiave pubblica e allo stesso modo si presuppone che solo l'utente autorizzato ha la chiave privata.

Anti-Virus

Virus informatici, piccoli programmi che si eseguono comandi indesiderati senza l'autorizzazione di un utente, sono un grave problema online. Programmi anti-virus eseguono due funzioni: impedisce che virus diventando installato in un sistema e di scansione per i virus che sono già arrivati. Maggior parte dei virus vengono scritti per influenzare il sistema operativo Windows, perché è il sistema più comunemente usato. Alcuni utenti Apple e Linux non utilizzano programmi anti-virus perché credono erroneamente che ci sono virus che interessano i loro sistemi.

Firewall

Non solo un computer on line ha accesso a Internet, Internet ha accesso ad esso. I firewall sono installati per impedire l'accesso non autorizzato a un computer tramite Internet o qualsiasi altra connessione di rete. I firewall sono una caratteristica standard che sono attivate per impostazione predefinita su molti sistemi operativi. I firewall commerciali possono essere installati anche se il firewall di default non è abbastanza sicuro o se esso sta interferendo con le attività di rete legittimo.