IT-sikkerhed er et vigtigt emne i vores globaliserede verden , og en, der er ikke sandsynligt, at gå væk. Hackere fortsætte med at finde nye måder at udnytte edb-systemer så hurtigt som sikkerhed leverandører lukker eksisterende svagheder . Mens de specifikke angreb er for talrige til detaljer, kan de inddeles i flere klassifikationer af sårbarheder. Logic Fejl og mangler
Logic fejl er problemer , der er forbundet til design af en hardware-eller software-produkt . Disse er udnyttelige fejl , der er bygget ind i en computer eller et program , typisk i hastværket med at få et produkt på markedet . I sidste ende , er selv udnyttelige hardware fejl typisk relateret til software drivere , der kører enheden. Logic fejl kan også indføres via opdateringer af software eller enhedens firmware . Disse fejl bliver normalt opdaget af brugerne.
Sikkerhedsspørgsmål
Sikkerhedsspørgsmål udnyttes ved at indsætte bagdøre i programmer , benægte tjeneste ved at bringe computerne ned og foregiver at være et autoriseret bruger . Bagdøre er kodet i programmer af udviklerne , undertiden uforvarende og hackere forsøger at opdage og åbne døren. Det sidste punkt indebærer også social engineering , som spiller på både frygten for at miste et job og den medfødte ønske om at hjælpe andre. Bedragere bruge denne teknik til at få adgang via bruger-id'er og adgangskoder , der er givet til dem af narret medarbejdere.
Principper , politikker og praksis
fleste virksomheder har sikkerhedspolitikker på plads , der dikterer den sikkerhed praksis, der skal følges. Når disse politikker ikke følges , og den praksis afviger fra de foreskrevne fremgangsmåder kan sårbarheder blive introduceret til miljøet. For eksempel er bruger adgangskoder og automatiserede pauseskærm låse en almindelig praksis for at sikre forebyggelse af uautoriseret adgang til computerudstyr. Når en bruger forlader sit skrivebord uden at låse hans skærm , er han gør sin computer til rådighed for en person, der kan have skadelige hensigter.
Netværk Reconnaissance
fleste hackere gør en eller anden form rekognoscering før angribe en computer eller et netværk. De søger efter svagheder og finde det punkt for angreb , der vil være den letteste . Adskillige knudepunkter er password gætte , netværk landmåling og fjernadgang . Brugere uforvarende støtte i password gætte angreb ved at sætte svage passwords til deres computere. Hackere forsøger også at få adgang til eksterne forbindelser, og prøv at få adgang til netværket med mindre chance for afsløring .