| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Antivirus Software >> Content
    Computer Sårbarhed Klassifikationer
    IT-sikkerhed er et vigtigt emne i vores globaliserede verden , og en, der er ikke sandsynligt, at gå væk. Hackere fortsætte med at finde nye måder at udnytte edb-systemer så hurtigt som sikkerhed leverandører lukker eksisterende svagheder . Mens de specifikke angreb er for talrige til detaljer, kan de inddeles i flere klassifikationer af sårbarheder. Logic Fejl og mangler

    Logic fejl er problemer , der er forbundet til design af en hardware-eller software-produkt . Disse er udnyttelige fejl , der er bygget ind i en computer eller et program , typisk i hastværket med at få et produkt på markedet . I sidste ende , er selv udnyttelige hardware fejl typisk relateret til software drivere , der kører enheden. Logic fejl kan også indføres via opdateringer af software eller enhedens firmware . Disse fejl bliver normalt opdaget af brugerne.
    Sikkerhedsspørgsmål

    Sikkerhedsspørgsmål udnyttes ved at indsætte bagdøre i programmer , benægte tjeneste ved at bringe computerne ned og foregiver at være et autoriseret bruger . Bagdøre er kodet i programmer af udviklerne , undertiden uforvarende og hackere forsøger at opdage og åbne døren. Det sidste punkt indebærer også social engineering , som spiller på både frygten for at miste et job og den medfødte ønske om at hjælpe andre. Bedragere bruge denne teknik til at få adgang via bruger-id'er og adgangskoder , der er givet til dem af narret medarbejdere.

    Principper , politikker og praksis

    fleste virksomheder har sikkerhedspolitikker på plads , der dikterer den sikkerhed praksis, der skal følges. Når disse politikker ikke følges , og den praksis afviger fra de foreskrevne fremgangsmåder kan sårbarheder blive introduceret til miljøet. For eksempel er bruger adgangskoder og automatiserede pauseskærm låse en almindelig praksis for at sikre forebyggelse af uautoriseret adgang til computerudstyr. Når en bruger forlader sit skrivebord uden at låse hans skærm , er han gør sin computer til rådighed for en person, der kan have skadelige hensigter.
    Netværk Reconnaissance

    fleste hackere gør en eller anden form rekognoscering før angribe en computer eller et netværk. De søger efter svagheder og finde det punkt for angreb , der vil være den letteste . Adskillige knudepunkter er password gætte , netværk landmåling og fjernadgang . Brugere uforvarende støtte i password gætte angreb ved at sætte svage passwords til deres computere. Hackere forsøger også at få adgang til eksterne forbindelser, og prøv at få adgang til netværket med mindre chance for afsløring .

    Forrige :

    næste :
      Relaterede artikler
    ·Vigtigheden af ​​Anti-Virus Software 
    ·Sådan fjerner Virus Alerts fra en computer 
    ·Sådan opdaterer Norton Internet Security 2010 
    ·Hvordan laver Trend Micro Arbejde i AV - CLS 
    ·Sådan fjernes en generisk Trojan 
    ·En sammenligning af Norton 360 V1 og Norton 360 V2 
    ·Hvordan at slippe af et Antispy Spyder 
    ·Sådan opdaterer Offline Norton Antivirus 
    ·Om MSN Virus Removal 
    ·Hvordan at slippe af Enterprise Suite 
      Anbefalede Artikler
    ·Sådan Konverter en Adobe PDF til et Word-dokument 
    ·Hvordan man laver en brochure i Microsoft Office Word 2…
    ·Trojan Horse Virus Historie 
    ·Typer af Financial software end Excel 
    ·Sådan fjernes Apache Server Information fra HTTP Fejl …
    ·Sådan Konverter en Access Query til en tabel 
    ·Sådan Set Up en Remote Desktop Server 2008 R2 
    ·Sådan Send mail i Microsoft Exchange 
    ·Sådan Color Line Art i Photoshop 
    ·Hvordan laver Lines Ikke Look tegneserieagtige i Illust…
    Copyright © Computer Viden http://www.computerdk.com