Säkerhetsöverträdelser involverar stöld av företagshemligheter är kostsamma evenemang för företag , med forskning som visar ett genomsnitt på omkring en miljon dollar . Hackare utnyttjar operativsystem brister att få tillträde till en server eller nätverk , deras mål är att bryta de databaser som de hittar på nätet för värdefull information . Många av dessa databaser innehåller kreditkortsnummer , personnummer och annan konfidentiell information . Det finns flera verktyg som finns för att skydda båda operativsystemen och data från hackerattacker . Autentisering och auktorisering
främsta försvarslinjen mot både interna och externa hackers är användar-ID och lösenord som används för autentisering och auktorisering . Autentisering är processen för att bevisa att du är den du säger att du är . Bemyndigande är den process som gör att du får information som du har behörighet till . Båda dessa processer beroende på en uppsättning fördefinierade regler som styr åtkomst till system och data. Vissa av dessa system är mycket sofistikerad , inklusive teknik som fingeravtrycksavläsningar , näthinnan skanning och röstigenkänning . Dessa verktyg arbetar tillsammans för att bilda en defensiv linje mot missdådare som söker tillträde till ett system . Det är viktigt att användare hålla sina användarnamn och lösenord hemligt för att undvika obehörig användning av ett system .
Anti - Malware programvara
Många hackare får tillgång till sina mål via gratis nedladdningar . Dessa fria paket allt från prestandaförbättring verktyg för falska anti - virus verktyg . Programmet hämtas själv och aktiverar skadlig kod eller öppnar en bakdörr in i målsystemet . När aktiverad, malware och sedan kontaktar sin sanna ägare genom att upprätta en kommunikationslänk via Internet . Måldatorn kan bli en del av ett botnät , som är ett nätverk av datorer som kan fjärrstyras för att utföra olika skändlig aktiviteter. Eller , mer välvilligt , kan det bli en spam dator som skickar ut tusentals e-postmeddelanden på uppdrag av sin kontrollerande hacker .
Intrusion Detection and Prevention Systems
IDSs och IPSS är utformade för att upptäcka och förhindra attacker , respektive. IDSs är mer passiva i naturen , bara skicka varningar när en möjlig intrångsförsök detekteras . IPSS är mer aktiva och har möjlighet att inte bara upptäcka ett intrångsförsök utan att också vidta några åtgärder för att omintetgöra försök . Dessa åtgärder kan innefatta att stänga servrar eller länkar Internet . Dessa säkerhetssystem kan också vara värd baserade eller nätverk baserade . En värd baserade IDS /IPS är avsedd att skydda en viss värd , inklusive dess operativsystem och data. Varje nätverk eller server med höga säkerhetskrav bör omfatta en IDS och en IPS .
Kryptering
Kryptering är ett sätt att använda en för att förvränga data till ett format som är oigenkännliga utan krypteringsnyckel. Kryptering används vanligen för att skydda databaser men det kan också användas för att skydda ett helt system . Många företag kryptera hårddiskar bärbara hårddiskar för personal som måste resa med sina datorer . Detta skyddar konfidentiella uppgifter i ärendet datorn blir stulen eller förloras . Corporate databaser kan också krypteras , men det innebär en prestanda träff i databasen eftersom kryptering och dekryptering tar processortid att göra sitt jobb . Addera