Les failles de sécurité impliquant le vol d'informations confidentielles sont des événements coûteux pour les entreprises, avec la recherche indiquent une moyenne d'environ un million de dollars . Les pirates exploitent exploitation des failles du système pour pouvoir accéder à un serveur ou du réseau , leur but étant d'exploiter les bases de données qu'ils trouvent sur le réseau pour obtenir des informations précieuses . Beaucoup de ces bases de données contiennent des numéros de cartes de crédit, numéros de sécurité sociale et d'autres informations confidentielles . Il existe plusieurs outils disponibles pour protéger les systèmes d'exploitation et les données contre les attaques de pirates. Authentification et autorisation La première ligne de défense contre les pirates à la fois interne et externe est l'ID utilisateur et mot de passe utilisé pour l'authentification et l'autorisation. L'authentification est le processus de prouver que vous êtes qui vous dites que vous êtes . L'autorisation est le processus qui vous permet d'obtenir les données que vous êtes autorisé à accéder . Ces deux processus s'appuient sur un ensemble de règles prédéfinies qui régissent l'accès aux systèmes et données . Certains de ces systèmes sont très sophistiqués , y compris les technologies telles que la numérisation des empreintes digitales, scan de la rétine et la reconnaissance vocale . Ces outils fonctionnent ensemble pour former une ligne de défense contre les malfaiteurs qui cherchent à accéder à un système. Il est impératif que les utilisateurs gardent leurs noms d'utilisateur et mots de passe secret pour éviter toute entrée non autorisée dans un système. Logiciels anti-malware nombreux hackers ont accès à leurs cibles via téléchargements de logiciels gratuits . Ces logiciels gratuits va des outils d'amélioration des performances à outils anti -virus factices. Les téléchargements de logiciel lui-même et active le code malveillant ou ouvre une porte dérobée dans le système cible. Une fois activé, le programme malveillant contacts son véritable propriétaire par l'établissement d' un lien de communication sur Internet alors . L'ordinateur cible peut faire partie d' un botnet , qui est un réseau d'ordinateurs qui peuvent être contrôlés à distance pour effectuer diverses activités néfastes . Ou, plus bénin , il peut devenir un ordinateur de spamming qui envoie des milliers de courriels au nom de son pirate de contrôle. Intrusion Detection Systems et de prévention IDS et TPR sont conçus pour détecter et prévenir les attaques , respectivement. IDS sont de nature plus passive , seulement l'envoi d'alertes quand une possible tentative d'intrusion est détectée. IPS sont plus actifs et sont en mesure de non seulement détecter une tentative d'intrusion , mais aussi prendre des mesures pour contrecarrer la tentative. Ces actions peuvent inclure l'arrêt des serveurs ou des liens Internet. Ces systèmes de protection peuvent également être fondée sur l'hôte ou réseau basé . Une foule base IDS /IPS est conçu pour protéger un hôte donné , y compris son système d'exploitation et les données. Tout réseau ou un serveur ayant des besoins élevés en matière de sécurité devrait inclure une IDS et un IPS . Encryption cryptage est un moyen d'utiliser une clé pour brouiller les données dans un format qui est méconnaissable sans la clé de déchiffrement . Le chiffrement est généralement utilisé pour protéger les bases de données , mais il peut également être utilisé pour protéger tout un système. Beaucoup d'entreprises crypter les disques de portables pour le personnel qui doivent voyager avec leurs ordinateurs. Cela protège les données confidentielles dans le cas où l'ordinateur est volé ou perdu . Bases de données d'entreprise peuvent également être cryptés , mais cela impose une baisse de performance sur la base de données depuis le chiffrement et le déchiffrement prennent du temps processeur pour faire leur travail .
|