περισσότεροι hacking τώρα επιτυγχάνεται αυτόματα με τη χρήση κακόβουλου λογισμικού . Δίκτυα αεροπειρατεία υπολογιστές , που ονομάζεται « botnets », που χρησιμοποιούνται για τη διεξαγωγή μεγάλου αριθμού των επιθέσεων με σκοπό να κλέψουν προσωπικά στοιχεία για την κλοπή ταυτότητας και απάτης . Στοχευμένες hacking μπορεί να είναι μια ανησυχία για τις μεγαλύτερες εταιρείες . Για παράδειγμα, οι εταιρείες που εμπλέκονται στην έρευνα και ανάπτυξη μπορεί να χαραχτεί για τους σκοπούς της βιομηχανικής κατασκοπείας .
Εικόνων Hardware και Software Firewalls
Η
Ένα τείχος προστασίας έχει σχεδιαστεί για την πρόληψη της εξάπλωσης των καταστροφικών παράγοντες οι μεταδόσεις του δικτύου φιλτράρισμα . Firewalls αποτελούνται από συσκευές υλικού ή λογισμικού που μπορεί να επιτρέψει ή να αρνηθεί μεταδόσεις βασίζεται σε ένα προκαθορισμένο σύνολο κριτηρίων . Λειτουργικά συστήματα μπορεί να έρθει με ένα τείχος προστασίας λογισμικού . Οι δρομολογητές χρησιμοποιούνται για να περάσει τα δεδομένα ανάμεσα σε έναν υπολογιστή ένα Internet ή μεταξύ των δικτύων και αυτά συχνά περιέχουν προστατευτικά εξαρτήματα hardware .
Η Anti - Malware Utilities
Η
Malware , δηλαδή κακόβουλου λογισμικού , που χρησιμοποιείται για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση και τον έλεγχο ενός συστήματος ηλεκτρονικού υπολογιστή . Malware μπορεί να μεταδοθεί μέσω του ηλεκτρονικού ταχυδρομείου , από την περιήγηση στο διαδίκτυο ή μέσω μολυσμένων συσκευή αποθήκευσης . Windows PCs είναι ιδιαίτερα ευάλωτες σε κακόβουλο λογισμικό , αλλά Macs είναι όλο και περισσότερο ένα στόχο . Αν χρησιμοποιηθεί σωστά , anti - virus και anti- trojan λογισμικό μπορεί να αποτρέψει τη μόλυνση από την εμφάνιση, την ανίχνευση malware που είναι ήδη παρούσα και την άρση των λοιμώξεων . Πωλητές λειτουργικό σύστημα κυκλοφορήσει τακτικά ενημερώσεις ασφαλείας , ώστε να βεβαιωθείτε ότι αυτά τηρούνται μέχρι σήμερα , καθώς και .
Εικόνων προστασία με κωδικό πρόσβασης
Η
Ισχυρές κωδικοί πρόσβασης είναι τουλάχιστον οκτώ και κατά προτίμηση 12 χαρακτήρες και να μην αποτελείται μόνο από γράμματα και αριθμούς, αλλά τα σύμβολα και σημεία στίξης . Το ισχυρότερο κωδικό πρόσβασης δεν θα βοηθήσει εάν δίνεται μακριά . Ωστόσο , οι hackers μπορούν να χρησιμοποιήσουν τακτικές που ονομάζεται κοινωνική μηχανική για να πείσει τους άλλους να εγκαταλείψουν τους κωδικούς τους. Phishing περιγράφει τη χρήση του ηλεκτρονικού ταχυδρομείου για να εξασφαλίσει κωδικούς πρόσβασης θέτοντας ως αξιόπιστο οργανισμό . Οι χάκερ μπορούν επίσης να τηλεφωνήσει άτομα με πρόσβαση ασφαλείας , ίσως θέτοντας ως αλλόφρων χρήστη ή θυμωμένος CEO , απαιτώντας να δοθεί ταυτότητες και κωδικοί πρόσβασης , έτσι ώστε να μπορείτε να συνδεθείτε σε ένα ευαίσθητο λογαριασμό . Η συνειδητοποίηση της κοινωνικής μηχανικής είναι ένα κρίσιμο εργαλείο για την καταπολέμηση της πειρατείας .
Εικόνων Data Encryption
Η
κρυπτογράφηση είναι ένας τρόπος απόκρυψης , μετατρέποντάς το σε ακατανόητη κώδικα χρησιμοποιώντας ένα μαθηματικό αλγόριθμο . Κρυπτογραφημένα δεδομένα μπορούν να διαβαστούν μόνο από κάποιον με το δεξί πλήκτρο κρυπτογράφησης . Αν τα ευαίσθητα δεδομένα αποθηκεύονται ή μεταδίδονται χωρίς κρυπτογράφηση , μπορεί να διαβαστεί από έναν χάκερ . Λογισμικό κρυπτογράφησης μπορεί να κάνει αυτό πολύ πιο δύσκολο - σχεδόν αδύνατη , σε ορισμένες περιπτώσεις. Εκτός του ότι είναι ένα χρήσιμο anti- hacking μέτρο , η κρυπτογράφηση μπορεί επίσης να προστατεύσει τα δεδομένα, εάν πρέπει να χαθεί μια συσκευή κινητής συσκευής ή αποθήκευσης που περιέχει τα δεδομένα .
Εικόνων Email : Ενημέρωση ασφαλείας για
E-mail μπορεί να χρησιμοποιηθεί για την εξασφάλιση των κωδικών πρόσβασης μέσω της εξαπάτησης , και επίσης να εξαπλωθεί και malware που θέτει σε κίνδυνο την ασφάλεια . Πολλοί ιοί , worms και trojans εξαπλωθεί μέσω συνημμένων ηλεκτρονικού ταχυδρομείου . Σε ορισμένες περιπτώσεις , είναι απαραίτητο μόνο για να ανοίξει ή να κάνετε προεπισκόπηση ένα μήνυμα ηλεκτρονικού ταχυδρομείου που θα μολυνθεί . Καλή πρακτική δεν περιλαμβάνει το άνοιγμα συνημμένων αν δεν ξέρετε τι είναι , ποτέ δεν το άνοιγμα προφανές spam emails και απενεργοποιώντας τη λειτουργία προεπισκόπησης πρόγραμμα ηλεκτρονικού ταχυδρομείου σας .
Εικόνων Data Security Μεταφοράς
Η
Όποτε δεδομένων μεταδίδεται από μια συσκευή ή ένα δίκτυο σε ένα άλλο θα είναι ευάλωτες στην πειρατεία . Τα ευαίσθητα δεδομένα πρέπει να κρυπτογραφούνται για να αποφευχθεί αυτό . Τα ασύρματα δίκτυα θα πρέπει πάντα να ασφαλίζονται με up-to - ημερομηνία πρωτόκολλα ασφάλειας , όπως οι χάκερ μπορούν να έχουν εύκολη πρόσβαση σε ακάλυπτο ή ασθενώς ασφαλών δικτύων . Να θυμάστε ότι οι φορητές συσκευές είναι επίσης ευάλωτες στην πειρατεία και να εξασφαλίσει αυτά τα πάρα πολύ , την κρυπτογράφηση των ευαίσθητων δεδομένων κατά περίπτωση , εγκαθιστάτε όλες τις προτεινόμενες αναβαθμίσεις και σάρωση ασφαλείας τακτικά για κακόβουλο λογισμικό .
Η
εικόνων
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα