Δικτύωση

* Γνώση Υπολογιστών >> Δικτύωση >> Ασφάλεια Δικτύων

Εργαλεία και τεχνικές που χρησιμοποιούνται στο Cyber ​​Security

Ως πτυχές της καθημερινής ζωής προχωρήσουμε σε απευθείας σύνδεση , δεν είναι καμία έκπληξη ότι οι εγκληματίες ακολουθούν το παράδειγμά τους . Είτε πρόκειται για ανθρώπους που προσπαθούν να κλέψουν αριθμούς πιστωτικών καρτών , με τη χρήση ηλεκτρονικών υπολογιστών ζόμπι για να στείλει spam ή για την εταιρική κατασκοπεία αντιπάλων , online απειλές έρχονται σε πολλές μορφές και πρέπει να αντιμετωπίζονται με διάφορους τρόπους . Προγραμματιστές υπολογιστών έχουν αναπτυχθεί πολλές τεχνικές για την προστασία των χρηστών ηλεκτρονικών υπολογιστών από την επίθεση . Authentication
Η

ταυτότητας , μία από τις πιο βασικές τεχνικές ασφάλειας στον κυβερνοχώρο , είναι η διαδικασία επιβεβαίωσης ότι ο χρήστης είναι αυτός που ισχυρίζεται ότι είναι . Οι κωδικοί πρόσβασης είναι ίσως η πιο κοινή εφαρμογή , αλλά υπάρχουν πολλά άλλα, συμπεριλαμβανομένης της κάρτας SIM στο κινητό τηλέφωνο ενός ατόμου . Κάρτες SIM έχουν μοναδικό αριθμό ταυτότητας που μεταδίδονται μέσω μιας ασφαλούς γραμμής για να προσδιορίσει ένα συγκεκριμένο κινητό τηλέφωνο . Η κύρια δυσκολία σε οποιαδήποτε διαδικασία ελέγχου ταυτότητας εμποδίζει άλλους ανθρώπους από υποκλοπές στο μήνυμα ελέγχου ταυτότητας . Για παράδειγμα , αν ένας κωδικός πρόσβασης αποστέλλεται μέσω μιας μη ασφαλούς γραμμής , τότε μπορεί να υποκλαπούν και να χρησιμοποιηθούν δολίως από τον κλέφτη να μιμηθεί το αρχικό χρήστη . Η κρυπτογράφηση χρησιμοποιείται για την αντιμετώπιση αυτού του προβλήματος .
Εικόνων Κρυπτογράφηση
Η

Κρυπτογράφηση έχει ως στόχο να καταστήσει τα δεδομένα μη αναγνώσιμα χωρίς το κατάλληλο κλειδί . Στην πράξη , το σπάσιμο ενός κρυπτογράφηση περιλαμβάνει δύσκολα μαθηματικά προβλήματα , όπως factoring μεγάλων πρώτων αριθμών που , ενώ είναι δυνατό, θα απαιτούσε αιώνες ή περισσότερο αξίζει υπολογιστικό χρόνο . Συμμετρική κρυπτογράφηση χρησιμοποιεί το ίδιο κλειδί για την κωδικοποίηση και αποκωδικοποίηση ενός μηνύματος και είναι τόσο ασφαλές όσο το κλειδί που χρησιμοποιείται , αλλά και τη διανομή του κλειδί είναι δικό της ζήτημα της ασφάλειας. Ασύμμετρη κρυπτογράφηση χρησιμοποιεί ένα δημόσιο κλειδί για την κρυπτογράφηση και ένα ιδιωτικό κλειδί για την αποκρυπτογράφηση . Πολλά σύγχρονα πρωτόκολλα ασφαλείας , όπως Pretty Good Privacy ή PGP , χρησιμοποιήστε ασύμμετρη κρυπτογράφηση για να διανείμει τα κλειδιά στη συνέχεια χρησιμοποιούνται για συμμετρική κρυπτογράφηση .

Ψηφιακή υπογραφές
Η

Η ίδια μαθηματικούς αλγορίθμους που χρησιμοποιούνται στην ασύμμετρη κρυπτογράφηση μπορεί να χρησιμοποιηθεί για τη δημιουργία ψηφιακών υπογραφών . Ένας χρήστης μπορεί να επαληθεύσει ότι έχει ένα ιδιωτικό κλειδί με το οποίο κωδικοποιεί κάποιες πληροφορίες με αυτό . Στη συνέχεια, ο καθένας μπορεί να αποκρυπτογραφήσει τις πληροφορίες αυτές , εφόσον έχουν το δημόσιο κλειδί επαλήθευσης της ταυτότητας του ατόμου . Αυτή η διαδικασία είναι ουσιαστικά το αντίθετο της κρυπτογράφησης δημόσιου κλειδιού και ομοίως υποθέτει ότι μόνο ο εξουσιοδοτημένος χρήστης έχει το ιδιωτικό κλειδί . Εικόνων
Anti -Virus
Η

ιοί υπολογιστών , μικρά προγράμματα που εκτελέσει τα ανεπιθύμητα εντολές χωρίς την άδεια του χρήστη , είναι ένα σημαντικό πρόβλημα σε απευθείας σύνδεση . Anti-virus προγράμματα εκτελεί δύο λειτουργίες : την πρόληψη των ιών από το να εγκατασταθούν σε ένα σύστημα και σάρωση για ιούς που έχουν ήδη φτάσει . Οι περισσότεροι ιοί γραμμένο για να επηρεάσει το λειτουργικό σύστημα των Windows , επειδή είναι το συνηθέστερα χρησιμοποιούμενο σύστημα . Μερικές της Apple και Linux χρήστες δεν χρησιμοποιούν προγράμματα anti-virus , επειδή πιστεύουν λανθασμένα ότι δεν υπάρχουν ιοί που επηρεάζουν τα συστήματα τους .
Εικόνων Firewall
Η

Όχι μόνο κάνει μια σε απευθείας σύνδεση υπολογιστή έχουν πρόσβαση στο Διαδίκτυο , το Διαδίκτυο έχει πρόσβαση σε αυτό. Firewalls έχουν εγκατασταθεί για την αποτροπή μη εξουσιοδοτημένης πρόσβασης σε έναν υπολογιστή μέσω του Διαδικτύου ή οποιουδήποτε άλλου δικτύου. Firewalls είναι ένα τυποποιημένο χαρακτηριστικό γνώρισμα που είναι ενεργοποιημένη από προεπιλογή στα περισσότερα λειτουργικά συστήματα . Εμπορική firewalls μπορεί επίσης να εγκατασταθεί, εάν η προεπιλεγμένη τείχος προστασίας δεν είναι αρκετά ασφαλές ή αν παρεμβαίνει με νόμιμη δραστηριότητα του δικτύου .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα