Datasäkerhet är ett viktigt ämne i vår sammanlänkade värld och en som inte är sannolikt att försvinna . Hackare fortsätter att hitta nya sätt att utnyttja datasystem så snabbt som säkerhet leverantörer stänger befintliga brister . Även om de specifika attacker är för många att detaljer, kan de grupperas i flera klassificeringar av sårbarheten. Logic skavanker
Logiska fel är problem som är förbundna med utformningen av en maskin- eller programvara . Dessa är utvinningsbara brister som är inbyggda i en dator eller ett program , vanligtvis i brådskan att få en produkt på marknaden . Ytterst är även exploateras hårdvara brister oftast relaterade till drivrutinerna som kör enheten . Logiska fel kan också göras genom uppdateringar av programvara eller anordning firmware . Dessa fel är oftast upptäcks av användarna . Exploateras genom att sätta in bakdörrar i program , förneka tjänsten genom att datorer ner och låtsas vara en
säkerhetsfrågor
Säkerhetsfrågor behörig användare . Bakdörrar kodas till program av utvecklarna , ibland omedvetet , och hackare försöka upptäcka och öppna dörren . Den sista punkten handlar också om social ingenjörskonst , som spelar på både rädslan för att förlora ett jobb och den medfödda önskan att hjälpa andra . Bedragare använder denna teknik för att få tillgång via användarnamn och lösenord som ges till dem av lurade anställda .
Principer , politik och praxis
flesta företag har säkerhetspolicy på plats som dikterar säkerhetsrutiner som ska följas . När dessa riktlinjer inte följs och praxis avviker från de föreskrivna metoderna , får sårbarheter införas till miljön . Till exempel med hjälp av lösenord och automatiserade skärmsläckare lås är en vanlig praxis att se till att förhindra obehörig åtkomst till datautrustning . När en användare lämnar sitt skrivbord utan att låsa sin skärm , han gör sin dator tillgänglig för någon som kan ha skadliga avsikter .
Network Reconnaissance
flesta hackers gör någon form spaning innan angripa en dator eller ett nätverk . De söker efter svagheter och hitta den punkt attack som kommer att bli det lättaste . Flera kontaktpunkter är lösenordsgissning , nätverk kartläggning och fjärråtkomst . Användare stöd omedvetet i lösenordsgissning attack genom att svaga lösenord för sina datorer . Hackare försöker också att komma fjärranslutningar och försöka få tillträde till nätverket med mindre risk för upptäckt .