La sécurité informatique est un sujet important dans notre monde interconnecté et qui n'est pas susceptible de disparaître . Les pirates continuent de trouver de nouvelles façons d'exploiter les systèmes informatiques aussi vite que les éditeurs de sécurité ferment les faiblesses existantes. Alors que les attaques spécifiques sont trop nombreux pour les détails, ils peuvent être regroupés en plusieurs catégories de vulnérabilités . Logique failles
erreurs de logique sont des problèmes qui sont inhérents à la conception d'un produit matériel ou logiciel . Ce sont des failles exploitables qui sont intégrés dans un ordinateur ou une application, généralement dans la précipitation pour obtenir un produit sur le marché . En fin de compte , même les défauts matériels exploitables sont généralement liés aux pilotes logiciels qui gèrent le dispositif . Les erreurs de logique peuvent également être introduits via des mises à jour pour le firmware du logiciel ou périphérique. Ces erreurs sont généralement découvertes par les utilisateurs.
Questions de sécurité
Les questions de sécurité sont exploités par insertion de portes arrière dans les programmes , un déni de service en apportant des ordinateurs vers le bas et faire semblant d'être un utilisateur autorisé . Portes arrière sont codées dans les programmes par les développeurs, parfois à leur insu, et les pirates cherchent à découvrir et ouvrir la porte. Le dernier élément implique également l'ingénierie sociale , qui joue à la fois sur la peur de perdre son emploi et le désir inné d'aider les autres . Imposteurs utilisent cette technique pour obtenir un accès via les identifiants et mots de passe qui leur sont donnés par les employés dupés .
Principes , politiques et pratiques
plupart des entreprises ont les politiques de sécurité en place qui dictent la sécurité pratiques à suivre . Lorsque ces politiques ne sont pas respectées et les pratiques s'écartent des pratiques prescrites , les vulnérabilités peuvent être introduits dans l'environnement. Par exemple , en utilisant des mots de passe et les serrures économiseur d'écran automatique est une pratique courante pour assurer la prévention de l'accès non autorisé au matériel informatique. Lorsqu'un utilisateur quitte son bureau sans verrouiller son écran, il fait son ordinateur à la disposition de quelqu'un qui peut avoir des intentions malveillantes .
Reconnaissance du réseau
La plupart des hackers faire une certaine forme reconnaissance avant d'attaquer un ordinateur ou un réseau . Ils recherchent des faiblesses et de trouver le point d'attaque qui sera le plus facile. Plusieurs points focaux sont deviner le mot de passe , l'arpentage de réseau et accès à distance . Utilisateurs aider involontairement dans l'attaque de deviner le mot de passe par la mise en mots de passe faibles pour leurs ordinateurs . Les pirates tentent également d'accéder à des connexions à distance et essayer de gagner l'entrée au réseau avec moins de risques de détection .