? Dans le cadre de la sécurité informatique , le piratage se réfère à pénétrer les systèmes informatiques de voler des données ou perturber le système en quelque sorte. "Anti- Hacking " est un terme général donné à la protection des systèmes informatiques contre les intrusions de personnes ou de groupes non autorisés. Il peut inclure des logiciels et du matériel pare-feu, des logiciels utilitaires anti- logiciels malveillants et les bonnes pratiques de sécurité. Ce dernier comprend vos mots de passe sûrs, la sécurisation des réseaux sans fil et utilisent le cryptage des données sensibles. Menaces contre le piratage plupart piratage est maintenant accomplie automatiquement par l'utilisation de logiciels malveillants. Des réseaux d'ordinateurs détournés , appelés " botnets ", sont utilisés pour effectuer un grand nombre d' attaques pour dérober des informations personnelles en cas de vol d'identité et la fraude. Piratage ciblé peut être un sujet de préoccupation pour les grandes entreprises . Par exemple , les entreprises impliquées dans la recherche et le développement peuvent être piratés à des fins d'espionnage industriel . Hardware et Pare-feu Logiciel Un pare-feu est conçu pour prévenir la propagation du destructive les agents de filtrage transmissions réseau . Les pare-feu sont constitués de matériel ou de dispositifs logiciels qui peuvent autoriser ou refuser transmissions basé sur un ensemble prédéfini de critères. Les systèmes d'exploitation peuvent venir avec un pare-feu logiciel . Les routeurs sont utilisés pour transmettre des données entre un ordinateur un Internet ou entre les réseaux et ceux-ci contiennent souvent des composants matériels de protection. Anti -Malware Utilities logiciels malveillants , ce qui signifie logiciels malveillants, est utilisé pour accéder et de contrôle d'un système informatique non autorisé. Les logiciels malveillants peuvent être transmis par courrier électronique, la navigation sur le net ou via un support de stockage infecté . PC Windows sont particulièrement vulnérables aux malwares mais les Mac sont de plus en plus une cible. Correctement utilisé , le logiciel anti- virus et anti -trojan peut empêcher l'infection de se produire, détecter les logiciels malveillants qui sont déjà présents et supprimer les infections . Fournisseurs de systèmes d'exploitation dégagent régulièrement des mises à jour de sécurité, afin de s'assurer que ceux-ci sont tenus à jour , aussi bien. Protection par mot mots de passe forts sont au moins huit et de préférence 12 caractères de long et se compose pas seulement de lettres et de chiffres mais des symboles et signes de ponctuation . Le mot de passe fort ne va pas aider s'il est donné suite. Cependant , les pirates peuvent utiliser des tactiques appelée ingénierie sociale pour persuader les autres d'abandonner leurs mots de passe. Phishing décrit l' utilisation du courrier électronique pour sécuriser les mots de passe en se posant comme un organisme de confiance . Les pirates peuvent aussi les gens téléphoniques avec accès sécurisé , peut-être passer pour un utilisateur ou désemparé PDG en colère, exigeant d'être donné des identités et des mots de passe afin qu'ils puissent se connecter à un compte sensible . La conscience de l'ingénierie sociale est un outil anti- piratage crucial. Data Encryption Le cryptage est un moyen de données déguisant , en le transformant en un code inintelligible en utilisant un algorithme mathématique . Les données chiffrées ne peuvent être lus par quelqu'un avec la clé de cryptage à droite . Si les données sensibles sont stockées ou transmises en clair , il peut être lu par un hacker. Le logiciel de chiffrement peut faire cela beaucoup plus difficile - presque impossible , dans certains cas. En plus d'être une mesure anti- piratage utile , le cryptage peut également protéger les données si un périphérique mobile ou un appareil de stockage contenant les données doivent être perdues. Email Security Adresse e-mail peut être utilisé pour sécuriser les mots de passe par la tromperie , et aussi à se répandre également malware qui compromet la sécurité . Beaucoup de virus, vers et chevaux de Troie se propagent via les pièces jointes. Dans certains cas , il est seulement nécessaire d'ouvrir ou de prévisualiser un e-mail pour être infecté. Bonne pratique inclut de ne jamais ouvrir les pièces jointes sauf si vous savez ce qu'ils sont , ne jamais ouvrir les spams évidents et d'éteindre la fonction de prévisualisation de votre programme de messagerie. Transmission de données de sécurité Lorsque des données est transmis d'un appareil ou d'un réseau à un autre, il est vulnérable au piratage . Les données sensibles doivent être cryptées pour éviter cela. Les réseaux sans fil doivent toujours être sécurisés à l'aide des protocoles de sécurité mis à jour , car les pirates peuvent facilement accéder à des réseaux non sécurisés ou faiblement sécurisé. Rappelez-vous que les appareils mobiles sont également vulnérables au piratage et sécuriser ces trop , chiffrement des données sensibles , le cas échéant , l'installation de toutes les mises à jour de sécurité recommandées et analysant régulièrement les logiciels malveillants .
|