Hjem Personlig finansiering Å Vite hva brannmuren er opp mot - dummies

Å Vite hva brannmuren er opp mot - dummies

Innholdsfortegnelse:

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024
Anonim

Hackere har en rekke måter (utover usikre passord og programvarebugs) for å komme inn i datamaskiner og nettverk. De fleste operativsystemer og andre programmer har sårbarheter, og det er bare et spørsmål om tid før noen oppdager dem. Denne artikkelen utforsker bare noen av de vanlige teknikkene som hackere bruker til å angripe datasystemer.

Det er en zoo: Virus, ormer og trojanske hester

Det ser ut til at det ikke går en dag om at vi ikke hører om et nytt datavirus. Det høres skummelt ut - og det er faktisk det. Før du undersøker farene ved virus, ormer og trojanske hester, ta en nærmere titt på hva disse dyrene er.

  • Virus: Et virus er et dataprogram som er designet for å spre seg fra en fil til en annen. Effekten kan variere fra godartet til katastrofalt. Et virus kan bare spre seg og aldri ha noen annen effekt. Mer sannsynlig, et virus gjør seg oppmerksom på en rekke måter, alt fra å vise en melding fra virusets skaperen for å ødelegge data på disken din. Virus har en rekke måter å spre fra fil til fil. For noen år siden var den vanligste metoden for å spre et virus ved å dele disketter. Med fremkomsten av Internett og populariteten til e-post er disketter ikke lenger det vanligste middel for virusoverføring. Filer kan byttes mye lettere og sendes til et mye større antall personer i e-post eller via filnedlastinger.
  • Ormer: Ormer ligner på virus. De spredte seg også, men i stedet for å spre seg fra fil til fil spredte de seg fra datamaskin til datamaskin. Ormer har også en metode for å kopiere seg til andre datamaskiner, enten ved å koble til andre datamaskiner over et nettverk eller via e-post. Noen ganger gjør ormer det uten noen menneskelig innblanding, og noen ganger er hovedformålet med en orm faktisk å smitte så mange datamaskiner som mulig og å spre seg så raskt som mulig, i stedet for å ødelegge data.
  • Trojanske hester: En trojansk hest, akkurat som treverdenen i den gamle greske sagaen, kommer som en gave som inneholder noe uventet. Akkurat som trojanerne var for glade for at deres gavehest skulle se den i munnen, har vi alle en tendens til å være tillitsfulle - for å stole på tider. Noen som designer et trojansk hesteprogram, preyser på denne tilliten ved å pakke en ekkel overraskelse inne i et program som ser interessant ut til noen som mottar det. Anta at noen sender deg et program som spiller en morsom tegneserie på datamaskinen din. Etter at du får en god latter ut av det, videresender du dette programmet til vennene dine, som videresender det videre.Men mens du ler på tegneserien, endret programmet også datamaskinen. Ikke bare gjorde det installere et bakdørprogram som gjør det mulig for andre å få tilgang til og kontrollere datamaskinen din via Internett, det annonserte også tilgjengeligheten av datamaskinen din til forfatteren av programmet ved å sende en melding til ham.

Virus, ormer og trojanske hester har en ting til felles: Noen opprettet dem ved å skrive et dataprogram. Selv om brukerne kan spre disse critters uforvarende, blir de opprettet med vilje. Hensikten kan være å bevise programmeringsevne, vandalisme eller en rekke andre ting.

Har du et antivirusprogram installert på datamaskinen din? Hva med din e-postserver eller brannmuren? Du bør skjerm for virus på alle disse stedene. En rekke programmer er tilgjengelige for å gjøre dette. Du kan finne informasjon om disse programmene på nettsidene til leverandører som tilbyr disse løsningene, for eksempel Symantec, McAfee eller Trend Micro. Uansett hvilken antivirusprogramvare du bruker, må du sørge for at du regelmessig oppdaterer virusdefinisjonene. Hvis definisjonene på datamaskinen din er utdaterte, kan ikke antivirusprogrammet oppdage de nyeste virusene.

Man-in-the-middle attacks

En type nettverksangrep, referert til som et menneske-i-midten-angrep, , innebærer å avskjære en legitim forbindelse mellom to datamaskiner og deretter kapring denne forbindelsen. Ofte, etter at en bruker har opprettet en forbindelse til en server, antar serveren at all nettverkstrafikk som kommer over denne forbindelsen stammer fra brukeren som etablerte forbindelsen. Når en fil eller annen ressurs er tilgjengelig, får du tilgang basert på brukerens privilegier. Noen nettverksangrep involverer å lytte inn på tilkoblingen og deretter sende nettverkspakker til serveren. I disse nettverkspakkerene utgir hackers datamaskin den opprinnelige datamaskinen. Hvis et slikt angrep lykkes, får inntrenger all tilgang som den opprinnelige brukeren ble gitt.

Impersonation

Impersonering innebærer en datamaskin eller et nettsted som drives av en hacker, men det ser ut til å være et annet nettsted. For eksempel kan en hacker opprette et nettsted som ser ut som et populært shopping-nettsted som samler brukernavn og betalingsinformasjon når brukere skriver inn dem på nettstedet. Andre etterligningsangrep kan innebære innsamling av brukernavn og passord. Omdirigere en bruker til et annet nettsted kan oppnås ved å endre informasjon om DNS-servere, ved å få noen til å klikke på en uskyldig lenke på et nettsted, eller ved en rekke andre metoder.

Avlytning

En teknikk som inntrengere bruker for å angripe deg, innebærer avlyting på nettverkstrafikk. Nettverksprotokoller som bruker cleartext-overføring til å sende et passord, som FTP (File Transfer Protocol), er mest utsatt for avlytting. De fleste nettverk er avhengige av delte medier, hvor en hvilken som helst datamaskin som er koblet til nettverkskabelen, muligens kan høre på alle nettverkstrafikk som går over nettverkskabelen.Med mindre denne nettverkstrafikken er kryptert, kan alle med uhyrlige intensjoner registrere nettverkspakker som utveksles mellom andre datamaskiner. Dette gjør det mulig for alle som har fysisk tilgang til et nettverkssegment å avlyse på nettverkstrafikken som strømmer over dette segmentet. Dette kan inkludere brukere i organisasjonen din eller noen som kan koble en datamaskin til en nettverkstilkobling som befinner seg i uovervåkte steder, for eksempel en lobby eller et ledig konferanserom.

Utenfor inntrengere kan også få tilgang til nettverket ditt for å avlyse. Ofte skjer det ekstern tilgang ved å få en legitim bruker til å utilsiktet kjøre et program som sender registrert nettverkstrafikk til hackeren. I mange tilfeller er ansatte ikke engang klar over at dette skjer. Et virus eller et trojansk hesteprogram installerte lytteprogrammet.

Selv på Internett, kan noen lytte inn på nettverkstrafikk mellom datamaskinen og en datamaskin på Internett. På grunn av Internettets distribuerte natur, har du ingen garanti for at noen andre ikke oppfanger en e-postmelding eller en samhandling med en webserver. Den eneste måten å garantere at ingen er avlytting, er å kryptere samtalen. Krypteringsteknikker er avhengig av hvilken teknologi som brukes, for eksempel en webserver eller e-post. Hvis du noen gang sender konfidensiell informasjon, er det verdt å undersøke krypteringsløsninger som er tilgjengelige.

Avlytning blir enda mer risiko når trådløse nettverk er involvert. Bedrifter har funnet hackere parkert i biler i selskapets parkeringsplass avlytting på trådløst nettverkstrafikk. Bedrifter som installerer trådløse nettverk uten å implementere kryptering og tilgangskontroll, mister verdifulle data hver dag.

Å Vite hva brannmuren er opp mot - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...