Hjem Personlig finansiering Vide, hvad din firewall er op mod - dummies

Vide, hvad din firewall er op mod - dummies

Indholdsfortegnelse:

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024
Anonim

Hackere har en række måder (ud over usikre adgangskoder og softwarefejl) for at komme ind i computere og netværk. De fleste operativsystemer og andre programmer har sårbarheder, og det er kun et spørgsmål om tid, før nogen opdager dem. Denne artikel undersøger bare nogle af de fælles teknikker, som hackere bruger til at angribe computersystemer.

Det er en zoologisk have: Virus, orme og trojanske heste

Det ser ud til, at det ikke går en dag, vi ikke hører om en ny computervirus. Det lyder skræmmende - og det er det faktisk. Før du undersøger farerne ved vira, orme og trojanske heste, se nærmere på, hvad disse dyr er.

  • Virus: En virus er et computerprogram, der er designet til at sprede sig fra en fil til en anden. Effekten kan variere fra godartet til katastrofalt. En virus kan bare sprede sig og aldrig have nogen anden virkning. Det er mere sandsynligt, at en virus gør sig opmærksom på en række forskellige måder, lige fra at vise en besked fra virusets skaber for at ødelægge data på din disk. Virusser har en række forskellige måder at sprede fra fil til fil. For nogle få år siden var den mest almindelige metode til at sprede en virus ved at dele disketter. Med fremkomsten af ​​internettet og populariteten af ​​e-mail er floppy disks ikke længere det mest almindelige middel til virusoverførsel. Filer kan udveksles meget lettere og sendes til et meget større antal mennesker i e-mail eller via filnedlastninger.
  • Orme: Orme ligner vira. De spredte også, men i stedet for at sprede fra fil til fil spredte de fra computer til computer. Orme har også en metode til at kopiere sig til andre computere, enten ved at oprette forbindelse til andre computere via et netværk eller via e-mail. Nogle gange gør ormene det selv uden nogen menneskelig indgriben, og nogle gange er det hovedsageligt med en orm at inficere så mange computere som muligt og sprede sig så hurtigt som muligt, snarere end at ødelægge data.
  • Trojanske heste: En trojansk hest, ligesom træskabelsen i den gamle græske saga, kommer som en gave, der indeholder noget uventet. Ligesom trojanserne var for spændte på deres gavehest at se det i munden, har vi alle en tendens til at være tillidsfulde - for tillid til tider. En person, der designer et trojansk hesteprogram, byder på denne tillid ved at pakke en ubehagelig overraskelse inde i et program, der ser interessant ud for nogen, der modtager det. Antag at nogen sender dig et program, der spiller en sjov tegneserie på din computer. Når du får en god latter af det, videresender du dette program til dine venner, som videresender det endnu mere.Men mens du grinede på tegneserien, ændrede programmet også din computer. Det installerede ikke kun et bagdørprogram, der gør det muligt for andre at få adgang til og styre computeren via internettet, og det meddelte også tilgængeligheden af ​​din computer til forfatteren af ​​programmet ved at sende en besked til ham.

Virus, orme og trojanske heste har én ting til fælles: Nogen skabte dem ved at skrive et computerprogram. Selv om brugerne kan udbrede disse critters utilsigtet, oprettes de med vilje. Formålet kan være at bevise programmering dygtighed, hærværk eller en række andre ting.

Har du et antivirusprogram installeret på din computer? Hvad med din mail server eller din firewall? Du skal skærm for virus på alle disse steder. Der er en række programmer til rådighed for at gøre dette. Du kan finde oplysninger om disse programmer på webstedet for leverandører, der leverer disse løsninger, såsom Symantec, McAfee eller Trend Micro. Uanset hvilket antivirusprogram du bruger, skal du sørge for, at du regelmæssigt opdaterer virusdefinitionerne. Hvis definitionerne på din computer er forældede, kan antivirusprogrammet ikke registrere de nyeste virus.

Man-in-the-middle attacks

En type netværksangreb, der betegnes som et menneske-i-midten-angreb, indebærer at opfange en legitim forbindelse mellem to computere og derefter kapring denne forbindelse. Når en bruger har etableret en forbindelse til en server, antager serveren ofte, at al netværkstrafik, der kommer over denne forbindelse, stammer fra den bruger, der etablerede forbindelsen. Når der er adgang til en fil eller anden ressource, gives adgang ud fra brugerens privilegier. Nogle netværksangreb indebærer at lytte ind på forbindelsen og derefter sende netværkspakker til serveren. I disse netværkspakker efterligner hackers computer den oprindelige computer. Hvis et sådant angreb er vellykket, får indbyderen al den adgang, som den oprindelige bruger blev givet.

Impersonation

Impersonation involverer en computer eller et websted, der drives af en hacker, men det ser ud til at være et andet websted. For eksempel kan en hacker oprette et websted, der ligner et populært shoppingwebsted, der samler brugerens navne og betalingsoplysninger, da brugerne indtaster dem på webstedet. Andre efterligningsangreb kan indebære indsamling af brugernavne og adgangskoder. Omdirigere en bruger til et andet websted kan opnås ved at ændre oplysninger om DNS-servere ved at få nogen til at klikke på en uskyldig link på et websted eller ved en række andre metoder.

Aflytning

En teknik, som indtrengere bruger til at angribe dig, indebærer aflytning på netværkstrafik. Netværksprotokoller, der bruger cleartext-transmission til at sende et kodeord, f.eks. FTP (File Transfer Protocol), er mest modtagelige for aflytning. De fleste netværk er afhængige af delte medier, hvor enhver computer, der er tilsluttet netværkskablet, muligvis kan høre på alle netværkstrafik, der går over netværkskablet.Medmindre denne netværkstrafik er krypteret, kan enhver med ondskabsfulde hensigter registrere de netværkspakker, der udveksles mellem andre computere. Dette gør det muligt for enhver fysisk adgang til et netværkssegment at aflytte på netværkstrafikken, der strømmer hen over dette segment. Dette kan omfatte brugere i din organisation eller en person, der kan tilslutte en computer til en netværksforbindelse, der er placeret på uovervågede steder, som f.eks. En lobby eller et ubesat konferencelokale.

Udenfor indtrengere kan også få adgang til dit netværk for at aflytte. Ofte forekommer der ekstern adgang ved at få en legitim bruger til utilsigtet at køre et program, der sender registreret netværkstrafik til hackeren. I mange tilfælde er medarbejderen ikke engang klar over, at dette sker. Et virus eller et trojansk hesteprogram installerede lytteprogrammet.

Selv på internettet kan en person lytte til netværkstrafik mellem din computer og en computer på internettet. På grund af internetets distribuerede natur har du ingen garanti for, at en anden ikke aflyser en e-mail eller en interaktion med en webserver. Den eneste måde at sikre, at ingen er aflytning er at kryptere samtalen. Krypteringsteknikker afhænger af den anvendte teknologi, som f.eks. En webserver eller e-mail. Hvis du nogensinde sender fortrolige oplysninger, er det værd at undersøge de tilgængelige krypteringsløsninger.

Aflytning bliver endnu mere risiko, når trådløse netværk er involveret. Virksomheder har fundet hackere parkeret i biler i virksomhedens parkeringsplads aflytning på trådløst netværkstrafik. Virksomheder, der installerer trådløse netværk uden at gennemføre kryptering og adgangskontrol mister værdifulde data hver dag.

Vide, hvad din firewall er op mod - dummies

Valg af editor

For seniorer: Sådan bruges fælles Excel-funktioner - dummies

For seniorer: Sådan bruges fælles Excel-funktioner - dummies

Excel har hundredvis af funktioner, men de fleste af dem er meget specialiserede. Det grundlæggende sæt af Excel-funktioner, som den gennemsnitlige bruger arbejder med, er meget mere håndterbar. De enkleste funktioner har ingen argumenter. To primære eksempler er NU: Rapporterer den aktuelle dato og klokkeslæt. I dag: Rapporterer den aktuelle dato. Selvom ingen bruger nogen ...

For seniorer: Sådan arbejder du med skrifttyper i Office 2010 - dummies

For seniorer: Sådan arbejder du med skrifttyper i Office 2010 - dummies

En skrifttype er en standard måde at lave hvert brev på. (Det kaldes også et skrifttype.) Skrifttypestørrelsen styrer højden af ​​bogstaverne. På tværs af alle Office-programmerne kan du vælge forskellige skrifttyper og skriftstørrelser til dit arbejde. Skrifttypestørrelsen er baseret på afstanden fra toppen af ​​det højeste brev ...

Sådan arbejder du med digitale fotos i Windows - dummies

Sådan arbejder du med digitale fotos i Windows - dummies

Windows 7 gør det nemt at arbejde med digitale fotos. Du kan vælge og vælge billeder for at se på eller vise en gruppe fotos i et diasshow. Du kan endda gøre et yndlingsbillede til din desktop baggrund, så du ser det hver gang du starter Windows 7. Sådan arbejder du med billeder i Windows 7: Vælg ...

Valg af editor

Manipulere tekst med Acrobat CS5 TouchUp tekstværktøj - dummier

Manipulere tekst med Acrobat CS5 TouchUp tekstværktøj - dummier

Værktøjet TouchUp tekst i Adobe Acrobat Creative Suite 5 bruges til at røre op eller manipulere tekst. Denne touch-up kan omfatte ændring af faktiske tekstkarakterer eller udseendet af tekst. Du kan ændre katten til at læse hunden, eller du kan ændre sort tekst til blå, eller du kan endda ændre Helvetica-fonten til ...

Stempel PDF-dokumenter med Acrobat CS5 Stempelværktøj - dummier

Stempel PDF-dokumenter med Acrobat CS5 Stempelværktøj - dummier

Du kan nemt stemple et dokument i Adobe Acrobat Creative Suite 5 ved at bruge stempelværktøjet i værktøjslinjen Kommentar og markering, som du kan få adgang til ved at klikke på kommentaren i værktøjslinjen Opgaver. Du kan derefter vælge Vis kommentar og markeringsværktøjer. Du kan også få adgang til værktøjslinjen Kommentar og markering ...

Opsummerer kommentarer i Acrobat CS5 Dokumenter - dummies

Opsummerer kommentarer i Acrobat CS5 Dokumenter - dummies

En af de mest kraftfulde funktioner i Adobe Acrobat Creative Suite 5 kommenterer er evnen til nemt at styre og dele kommentarer og kommentarer blandt anmeldere. Acrobat CS5 gør det nemt at medtage brugere af den gratis Adobe Reader i en gennemgangsproces. Hvis du vil inkludere Adobe Reader-brugere i en anmeldelse, skal du vælge Kommentarer → Aktivér for at kommentere ...

Valg af editor

Sådan bruger du Preset Manager i Photoshop CS6 - dummies

Sådan bruger du Preset Manager i Photoshop CS6 - dummies

Mange af panelerne og værktøjerne Photoshop CS6 arbejder med kan bruge indstillinger, som du gemmer på din harddisk som forudindstillinger. Du kan for eksempel oprette brugerdefinerede farver og børstetips, opbygge dine egne gradienter, oprette et bibliotek med figurer eller kompilere et sæt stilarter, der skal gælde for lag. Du vil blive ...

Sådan bruges værktøjet Rotate View i Photoshop CS6 - dummies

Sådan bruges værktøjet Rotate View i Photoshop CS6 - dummies

Deling af flyvemenuen i Photoshop CS6 med håndværktøjet er værktøjet Rotate View. Dette værktøj roterer faktisk hele dit billedvindue. Følg disse trin for at bruge værktøjet Roter visning: Vælg værktøjet Roter visning fra værktøjspanelet. Placer din værktøjsmarkør i billedvinduet og hold musen nede ...