Tipi di vulnerabilità del computer

February 12

Il termine "vulnerabilità del computer" si riferisce a tutte le suscettibilità di un sistema informatico che può consentire l'accesso al di fuori o danni all'hardware o al software. Queste vulnerabilità possono assumere molte forme diverse, e responsabili informatici devono considerare quando progettazione di sistemi, la scelta di strutture, e la formazione degli utenti. Con categorizzare le vulnerabilità e la creazione di piani per affrontare con loro, i manager IT cercano di tagliare le linee più evidenti di attacco nei loro sistemi e prevenire danni.

Software

Quando la maggior parte della gente pensa su vulnerabilità del computer, pensano di sensibilità a livello software. I virus e altri malware possono paralizzare un sistema, o compromettere la sicurezza, consentendo outsider per requisire i computer e rubare informazioni. sistemi di mantenersi aggiornati e mantenere antivirus e programmi di sicurezza in grado di ridurre notevolmente la probabilità di questo vettore di attacco e ridurre la vulnerabilità del sistema.

Umano

Un'altra area di vulnerabilità del computer che le terze parti comunemente sfruttare è l'elemento umano. Il social engineering è la tecnica di login guadagnando, password o altre informazioni vitali attraverso l'inganno. Un hacker potrebbe chiamare un dipendente, porsi come un collega di lavoro, e chiedere le password di rete o altre informazioni. Inoltre, gli utenti scarsamente addestrati possono eseguire programmi malware sui sistemi protetti, provocando una violazione della sicurezza. formazione sulla sicurezza di base per gli utenti e più approfondita formazione per il personale chiave possono aiutare a ridurre la vulnerabilità.

Hardware

le vulnerabilità hardware sono un altro aspetto della sicurezza informatica. Le terze parti possono utilizzare i terminali non garantiti e dei punti di accesso alla rete esposti per ottenere l'accesso ai sistemi protetti. L'accesso a sale server o pavimenti di computer in grado di consentire ad un intruso di bypassare alcune funzioni di sicurezza. Controllare l'accesso all'hardware sarà impedire agli stranieri di sfruttare queste vulnerabilità.

Ambientale

Furto di dati non è l'unico problema manager di computer faccia. distruzione dei dati attraverso effetti ambientali può paralizzare una organizzazione in modo altrettanto efficace come segreti rubati. Proteggere i server da temperature estreme, umidità e polvere può prevenire guasti hardware. Mantenere i server di locali seminterrati può ridurre il rischio di danni delle alluvioni, e di un sistema antincendio elettronico-friendly è una parte importante di qualsiasi installazione del server. In caso di tornado o altre cause di forza maggiore, off-site sistemi di backup possono essere una risorsa fondamentale per il proseguimento delle operazioni.

organizzativa

Un settore finale della vulnerabilità è di natura organizzativa. Questa vulnerabilità esiste quando una società o altra organizzazione è a conoscenza di un problema, ma prende le misure sufficienti per evitare la possibilità di danni o furto. Un modo per ridurre la suscettibilità organizzativo è quello di rivedere i piani di emergenza e di sicurezza regolarmente, assicurando che siano aggiornati e affrontare le minacce attuali, e che le procedure di formazione e di audit sono sufficienti per mantenere la loro efficacia.