Comme les aspects de la vie quotidienne déménagement en ligne , il n'est pas surprenant que les criminels emboîtent le pas. Qu'il s'agisse de gens qui essaient de voler des numéros de cartes de crédit , à l'aide d'ordinateurs zombies pour envoyer du spam ou espionner les concurrents des entreprises, les menaces en ligne revêtir de nombreuses formes et doivent être traités de différentes manières. Les programmeurs ont développé de nombreuses techniques pour protéger les utilisateurs d'ordinateurs contre les attaques. Authentification
authentification, l'une des techniques de sécurité les plus élémentaires de cyber , est le processus consistant à vérifier que l'utilisateur est bien celui qu'il prétend être. Les mots de passe sont probablement l'application la plus courante , mais il ya beaucoup d' autres, y compris la carte SIM dans le téléphone cellulaire d'une personne. Cartes SIM ont des numéros d'identification uniques qui sont transmis sur une ligne sécurisée pour identifier un téléphone cellulaire particulier. La principale difficulté dans toute procédure d'authentification empêche d'autres personnes de l'écoute du message d'authentification. Par exemple, si un mot de passe est envoyé sur une ligne d'insécurité , alors il peut être intercepté et utilisé malhonnêtement par le voleur se faire passer pour l'utilisateur initial . Le chiffrement est utilisé pour résoudre ce problème.
Encryption
Encryption est destiné à rendre les données illisibles sans la clé appropriée. Dans la pratique , la rupture d'un chiffrement implique des problèmes mathématiques difficiles telles que factoriser de grands nombres premiers qui , bien que possible , il faudrait des siècles ou plus d'une valeur de temps de calcul. Le chiffrement symétrique utilise la même clé pour coder et décoder un message et est aussi sûr que la clé qui est utilisée, mais la distribution de la clé est son propre problème de sécurité . Chiffrement asymétrique utilise une clé publique de chiffrement et une clé privée pour le déchiffrement . De nombreux protocoles de sécurité modernes , tels que Pretty Good Privacy ou PGP , utilisent le cryptage asymétrique pour distribuer les clés alors utilisées pour le chiffrement symétrique .
Signatures numériques
mêmes algorithmes mathématiques utilisés dans le chiffrement asymétrique peuvent être utilisés pour créer des signatures numériques . Un utilisateur peut vérifier qu'il a une clé privée par le codage des informations avec elle. Alors quelqu'un peut décrypter ces informations aussi longtemps qu'ils ont la clé publique de vérifier l'identité de la personne. Ce processus est essentiellement le contraire de chiffrement à clé publique et suppose également que seul l'utilisateur autorisé a la clé privée.
Anti -Virus
virus informatiques , de petits programmes qui exécuter des commandes non désirées sans l'autorisation de l'utilisateur, sont un problème majeur en ligne . Les programmes anti -virus ont deux fonctions : la prévention des virus de devenir installé dans un système et la recherche de virus qui sont déjà arrivés . La plupart des virus sont écrits pour affecter le système d'exploitation Windows, car c'est le système le plus couramment utilisé . Certains utilisateurs Apple et Linux n'utilisent pas de programmes anti-virus , car ils croient à tort qu'il n'y a pas de virus affectant leurs systèmes.
Firewall
Non seulement un ordinateur en ligne avoir accès à l' Internet , l'Internet a accès à elle. Les pare-feu sont installés pour empêcher l'accès non autorisé à un ordinateur via Internet ou toute autre connexion réseau. Les pare-feu sont une caractéristique standard qui sont activés par défaut sur la plupart des systèmes d'exploitation. Firewalls commerciaux peuvent également être installés si le pare-feu par défaut n'est pas assez sécurisé ou si elle interfère avec l'activité du réseau légitime.