Tre cose Protezione Sistemi operativi e dati

September 19

Tre cose Protezione Sistemi operativi e dati


violazioni della sicurezza che coinvolgono il furto di informazioni proprietarie sono eventi costosi per le imprese, con la ricerca che indica una media di circa un milione di dollari. Gli hacker sfruttano falle di sistema operativo per ottenere l'ingresso a un server o di rete, il loro obiettivo è quello di minare le basi di dati che trovano sulla rete per informazioni preziose. Molti di questi database contengono numeri di carta di credito, numeri di previdenza sociale e altre informazioni riservate. Ci sono diversi strumenti disponibili per la protezione di entrambi i sistemi operativi e dei dati da attacchi di hacker.

Autenticazione e autorizzazione

La prima linea di difesa contro gli hacker sia interni che esterni è l'ID utente e la password utilizzati per l'autenticazione e l'autorizzazione. L'autenticazione è il processo di dimostrare che siete chi dite di essere. L'autorizzazione è il processo che consente di ottenere i dati che si è autorizzati ad accedere. Entrambi questi processi si basano su un insieme di regole predefinite che regolano l'accesso a sistemi e dati. Alcuni di questi sistemi sono molto sofisticate, tra cui la tecnologia come scansione delle impronte digitali, scansione della retina e il riconoscimento vocale. Questi strumenti lavorano insieme per formare una linea di difesa contro i malfattori che cercano di accedere a un sistema. E 'imperativo che gli utenti mantengono i loro ID utente e password segreta per evitare l'accesso non autorizzato in un sistema.

Software anti-malware

Molti hacker accedere ai loro obiettivi tramite download di software gratuiti. Questi pacchetti gratuiti vanno da strumenti di miglioramento delle prestazioni di strumenti anti-virus falsi. Il software si scarica e attiva il codice dannoso o apre una backdoor nel sistema di destinazione. Una volta attivato, il malware contatti poi il suo vero proprietario stabilendo un collegamento di comunicazione su Internet. Il computer di destinazione può far parte di una botnet, che è una rete di computer che può essere controllato a distanza per eseguire varie nefaste attività. O, più benigno, può diventare un computer spamming che invia migliaia di e-mail per conto della sua hacker di controllare.

Intrusion Detection e Prevention Systems

IDS e IPS sono progettati per rilevare e prevenire gli attacchi, rispettivamente. IDS sono più passivo in natura, l'invio di avvisi solo quando viene rilevato un possibile tentativo di intrusione. IPS sono più attivi e sono in grado non solo di rilevare un tentativo di intrusione, ma anche di prendere qualche azione per contrastare il tentativo. Queste azioni possono includere l'arresto server o collegamenti Internet. Questi sistemi di protezione possono anche essere basato su host o rete basata. Un host basato IDS / IPS è progettata per proteggere un dato host, incluso il sistema operativo ei dati. Qualsiasi rete o server con esigenze di elevata sicurezza dovrebbero includere un IDS e IPS.

crittografia

La crittografia è un mezzo per utilizzare una chiave per rimescolare i dati in un formato che è riconoscibile senza la chiave di decrittografia. La cifratura viene normalmente utilizzato per proteggere i database ma può anche essere utilizzata per proteggere un intero sistema. Molte aziende crittografare le unità disco portatili per il personale che deve viaggiare con i loro computer. Questo protegge i dati riservati nel caso in cui il computer è stato rubato o perso. database aziendali possono anche essere crittografati, ma questo impone un calo di prestazioni del database da crittografia e la decrittografia prendere processore il tempo di fare il loro lavoro.