Samstag, 20. Oktober 2012
Arten von Computer-Bedrohungen
Computer-Netzwerk als auch als Stand-alone-Systeme sind anfällig für eine Reihe von Computer-Bedrohungen. Der Schaden durch die Drohungen verursacht verursachen sehr hohe Verluste für das Unternehmen. Die Gefahr erhöht, wenn das Computer-Netzwerk mit dem Internet verbunden ist. Obwohl es verschiedene Arten von Computer-Bedrohungen sind, haben sie eine gemeinsame Anleihe. Sie sind so konzipiert, um den Benutzer zu betrügen und Zugriff auf das Netzwerk oder das Stand-alone-Systeme oder Daten verloren gehen. Einige der Bedrohungen sind dafür bekannt, sich selbst zu replizieren, während andere die Dateien zu zerstören auf dem System oder eine Infektion die Dateien selber.
Arten von Computer-Security Threats
Die Klassifizierung der Arten von Bedrohungen der Informationssicherheit auf dem Weg die Informationen in dem System, auf kompromittiert wird. Es gibt die passive Bedrohungen und die aktiven Bedrohungen. Die passive Bedrohungen sind sehr schwer zu erkennen und ebenso schwierig wie auch zu verhindern. Dann gibt es die aktiven Bedrohungen. Da diese Bedrohungen auf Veränderungen am System vornehmen weiter, sie sind leicht zu finden und zu beheben sowie.
Virus: Die häufigste der Arten von Cyber-Bedrohungen sind die Viren. Sie infizieren verschiedenen Dateien auf dem Computer-Netzwerk oder auf den Stand-alone-Systeme. Die meisten Menschen zum Opfer fallen Viren, wie sie die Person Trick in unter einer Aktion, wie Sie auf einen schädlichen Link, Download eine bösartige Datei, etc. Es ist aus diesen Verknüpfungen und Dateien, dass das Virus auf den Computer übertragen werden. Es gibt auch Fälle der Viren ein Teil einer E-Mail Befestigung, die aus dem Internet heruntergeladen werden können. In einigen Fällen können die Viren auch durch infizierte tragbare Datenspeichereinrichtung sowie ausgebreitet. Daher ist es wichtig, ein Antivirenprogramm auf dem System, das nicht nur erkennen kann, das Virus zu haben, aber in der Lage sein, um loszuwerden, sie als gut.
Worms: Die anderen gängigen Internet-Bedrohungen sind die Würmer. Sie sind eigentlich bösartige Programme, die ausnutzen der Schwächen im Betriebssystem. Wie die Würmer im realen Leben zu kriechen, um von einem Ort zum anderen zu bewegen, ähnlich wie die Würmer in der Cyber-Welt auch von einem Computer zum anderen und von einem Netz zum anderen zu verbreiten. Das auffälligste Merkmal der Würmer ist, dass sie in der Lage, bei sehr hohen Preise, die das System gefährdet der Absturz führen kann verteilt sind. Es ist eine Art von Wurm namens net Wurm. Diese Würmer repliziert sich durch Senden vollständige und unabhängige bewältigt von selbst über ein Netzwerk, dadurch infizieren nahezu alle Systeme auf dem genannten Netz.
Trojan: Dies ist eine andere Art von Computer-Viren, die unter den Gewändern eines Freundes getarnt ist. Die Trojaner leiten ihren Namen von der Legende. Sie machen ihren Weg in die Software, die möglicherweise nicht bemerkt. Es ist oft gesehen, dass die Trojaner ein Teil der verschiedenen Anhänge in E-Mails oder Download-Links sind. In einigen Fällen macht ein Besuch bestimmter Web-Seiten stellt auch das EDV-System in Gefahr.
Spyware: Spyware, wie der Name schon sagt Spion auf dem Netzwerk und dem Computer-System. Sie können unbeabsichtigt aus verschiedenen Webseiten, E-Mails oder Instant Messages heruntergeladen werden. In einigen Fällen können sie auch ihren Weg durch verschiedene direkte Filesharing-Verbindung. In einigen Fällen, ein Klick auf Übernehmen User License Agreement ", können auch die Computer in Gefahr.
Rootkits: Die Aufgabe der Rootkits ist die Deckung auf die Hacker geben. Das Beste oder das Schlimmste an Rootkits ist, dass sie in der Lage, sich von der Antiviren-Software sowie zu verbergen, durch die der Benutzer nicht bewusst, dass ein Rootkit auf dem System vorhanden ist, sind. Dies hilft den Hacker und er ist in der Lage, um Malware auf dem System zu verbreiten. Daher ist es wichtig, dass man sich für Virenschutz, der auch eine Rootkit-Scanner, die in der Lage sein, um die Invasion zu erkennen.
Riskware: Sie sind gefährlich Anwendungen, die oft ein Teil von Software-Anwendungen geworden. Sie werden oft als Teil der Entwicklungsumgebung für bösartige Programme zu sehen und zu verbreiten, um die Software-Anwendungen. In einigen Fällen können diese Anwendungen auch durch Hacker als zusätzliche Komponenten verwendet werden, um Zugriff auf das Netzwerk zu erhalten.
Adware: Die jüngsten Ergänzungen bei den Arten von Computer-Bedrohungen sind die Adware. Sie sind eigentlich Werbung unterstützte Software. Es ist nicht ungewöhnlich, dass verschiedene Anzeigen oder Pop-ups kommen auf dem Computer finden, wenn bestimmte Anwendungen verwendet wird. Diese darf Pose eine Menge darstellen, aber oft niedriger die Geschwindigkeit der Computer. Es gibt Chancen, dass der Computer System instabil wegen dieser Fehler kann.
Cookies: Wenn wir eine Website zu besuchen, gibt es Dateien, aufgrund derer die Website ist in der Lage, um die Details des Computers erinnern. Sie sind eher eine Bedrohung für die Vertraulichkeit der Daten auf dem Computer gegenüber. In den meisten Fällen können Cookies auf dem Computer ohne die Zustimmung des Benutzers und Daten gespeichert werden können auf ihnen gespeichert werden, die zurück an den Web-Server das nächste Mal passiert, besucht man die Website. Die gesammelten Daten können an Dritte verkauft werden und je nach den Interessen, was zu verschiedenen Anzeigen blinken auf dem Bildschirm führen.
Phishing: Oft erscheinen E-Mails von vertrauenswürdigen Organisationen zu bekommen, wie Banken. In einigen Fällen können die E-Mails von gefälschten Websites zu kommen, was kann der Original-Website ähneln oder es kann überlagert eine gefälschte Pop-Up, aufgrund derer vertrauliche Daten gesammelt werden. Sie sind oft ein Teil der verschiedenen scamming Aktivitäten und stellt oft den finanziellen Bedrohungen.
Dies waren die wichtigsten Arten von Computer-Bedrohungen. Es ist wichtig, auf der Suche nach immer sein, sicherzustellen, dass das Netzwerk und / oder Standalone-Systeme vor Bedrohungen geschützt sind. Sobald eine der Bedrohungen erkannt werden, werden Maßnahmen ergriffen werden müssen, um sie los zu werden frühestens, so dass die Daten geschützt wird.
Abonnieren
Kommentare zum Post (Atom)
Keine Kommentare:
Kommentar veröffentlichen