Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Nástroje a techniky použité v Cyber ​​Security

Ako aspekty každodenného života pohybovať on - line , je to žiadnym prekvapením , že zločinci sú po oblek . Či už je to ľudia sa snažia ukradnúť kreditnej karty čísla , využívajúce zombie počítače na rozosielanie spamu alebo špionáž na firemné súperovi , on - line hrozby prichádzajú v mnohých formách a musí byť riešená rôznymi spôsobmi . Programátori vyvinuli mnoho techník chrániť užívateľov počítačov pred útokom . Overovanie

overovanie , jeden z najzákladnejších počítačovej bezpečnosti techniky , je proces overenia , že užívateľ , ktorý tvrdí , že je . Heslá sú pravdepodobne najčastejšie implementácie , ale existuje veľa ďalších , vrátane SIM karty v mobilnom telefóne osoby . SIM karty majú jedinečné identifikačné číslo , ktoré sú prenášané cez zabezpečené linke identifikovať konkrétne mobil . Hlavným problémom v každom postupe preukazovania bráni ostatným ľuďom z odposluchu na správy overovania . Napríklad , ak je heslo odosiela cez nezabezpečenú linku , potom to môže byť zachytená a použitá nepoctivo zlodej vydávať pôvodnú užívateľa . Šifrovanie sa používa na riešenie tohto problému .
Šifrovanie

Encryption je určený , aby údaje nečitateľná bez príslušného kľúča . V praxi , lámanie šifrovanie zahŕňa zložité matematické problémy , ako je factoring veľká prvočísla , že aj keď je to možné , by vyžadovali storočia alebo väčšej hodnote výpočtový čas . Symetrické šifrovanie používa rovnaký kľúč pre kódovanie a dekódovanie správy a je rovnako bezpečné ako kľúč , ktorý sa používa , ale distribúcia kľúča je jeho vlastný bezpečnostný problém . Asymetrické šifrovanie používa verejný kľúč pre šifrovanie a súkromný kľúč pre dešifrovanie . Mnoho moderných bezpečnostné protokoly , ako napríklad Pretty Good Privacy , alebo PGP , pomocou asymetrického šifrovania pre distribúciu kľúčov a potom používajú pre symetrické šifrovanie .
Digitálne podpisy

rovnaké matematické algoritmy používané v asymetrické šifrovanie môžu byť použité na vytvorenie digitálnych podpisov . Užívateľ si môže overiť , či má súkromný kľúč kódovanie niektoré informácie s ním . Potom sa niekto môže túto informáciu dešifrovať ako dlho ako oni majú verejný kľúč overenie totožnosti osoby . Tento proces je v podstate opakom šifrovanie s verejným kľúčom a podobne predpokladá , že iba oprávnený používateľ má súkromný kľúč .
Anti - Virus

počítačové vírusy , malé programy , ktoré spustiť nechcené príkazy bez súhlasu užívateľa , sú hlavným problémom on - line . Anti - virus programy plniť dve funkcie : Ochrana pred vírusmi stále nainštalované v systéme a skenovanie na vírusy , ktoré už dorazili . Väčšina vírusov sú zapísané ovplyvniť operačný systém Windows , pretože je najčastejšie používaným systémom . Niektorí užívatelia Apple a Linux nepoužívajú antivírusové programy , pretože sa nesprávne domnievajú , že neexistujú žiadne vírusy , ktoré ovplyvňujú ich systémov .
Firewall

Nielen , že on - line počítačovej majú prístup k internetu , internet má prístup k nemu . Firewally sú inštalované , aby sa zabránilo neoprávnenému prístupu k počítaču cez Internet alebo inú pripojenie k sieti . Firewally sú štandardné funkcie , ktoré sú v predvolenom nastavení zapnutá na väčšine operačných systémov . Komerčné firewally môžu byť tiež nainštalovaný , ak predvolený firewall nie je dostatočne zabezpečený , alebo v prípade , že je zasahovanie do legitímne činnosti siete .

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené