? I forbindelse med edb-sikkerhed , henviser hacking til at bryde ind i computersystemer til at stjæle data eller forstyrre systemet i nogle måde. "Anti- Hacking " er en generel betegnelse for en beskyttelse af edb -systemer mod uvedkommende personer eller grupper . Det kan omfatte software og hardware firewalls , anti- malware-software utilities og god sikkerhedspraksis . Sidstnævnte omfatter at holde adgangskoder sikkert , sikring af trådløse netværk og bruge kryptering til følsomme data. Trusler fra Hacking
fleste hacking er nu gennemført automatisk ved hjælp af ondsindet software. Netværk af kaprede computere , kaldet " botnet ", der anvendes til at udføre et stort antal angreb for at stjæle personlige oplysninger til identitetstyveri og svindel. Målrettet hacking kan være en bekymring for større virksomheder. For eksempel kan virksomheder, der deltager i forskning og udvikling blive hacket med henblik på industrispionage.
Hardware og software Firewalls
En firewall er designet til at forhindre spredning af destruktive agenter ved filtrering netværk transmissioner. Firewalls består af hardware eller software -enheder , der kan tillade eller nægte transmissioner baseret på en foruddefineret sæt af kriterier. Operativsystemer kan komme med en software firewall. Routere bruges til at overføre data mellem en computer et internettet eller mellem net og disse ofte indeholder beskyttende hardwarekomponenter.
Anti -Malware Utilities
Malware , betyder ondsindet software , der bruges til at skaffe sig uautoriseret adgang og kontrol af et edb-system . Malware kan overføres via e-mail , ved at surfe på nettet eller via en inficeret lagerenhed. Windows pc'er er særligt sårbare over for malware , men Mac'er er stigende et mål. Korrekt anvendt, kan anti- virus og anti- trojan software forebygge infektion opstår, opdage malware , der allerede er til stede og fjerne infektioner. Operativsystemer systemleverandører jævnligt frigiver sikkerhedsopdateringer , så sørg for at disse holdes ajour , så godt.
Password Protection
Stærke adgangskoder er mindst otte og helst 12 tegn lange og består ikke kun af bogstaver og tal , men symboler og tegnsætning. Den stærkeste password vil ikke hjælpe, hvis det er givet væk. Dog kan hackere bruger taktik kaldes social engineering til at overtale andre til at opgive deres passwords . Phishing beskriver brugen af e-mail for at sikre passwords ved at udgive sig som en betroet organisation. Hackere kan også telefonsamtaler folk med sikkerhed adgang , måske forklædt som en fortvivlet bruger eller vred CEO, krævende gives identiteter og adgangskoder , så de kan logge på en følsom konto. Bevidsthed om social engineering er en afgørende anti- hacking værktøj.
Data Encryption
Kryptering er et middel camoufleringsteknikker , omdanne den til uforståelig kode ved hjælp af en matematisk algoritme. Krypterede data kan kun læses af en person med den rette krypteringsnøgle . Hvis følsomme data lagres eller transmitteres ukrypteret , kan det læses af en hacker . Kryptering software kan gøre det meget sværere - næsten umuligt i nogle tilfælde . Såvel som at være et nyttigt anti- hacking foranstaltning kan kryptering også beskytte data, hvis en mobil enhed eller en lagerenhed , der indeholder de data skal gå tabt .
Email Security
Email kan bruges til at sikre passwords ved bedrag , og også til også spredt malware, der kompromitterer sikkerheden . Mange virus , orme og trojanske heste spredes via vedhæftede filer. I nogle tilfælde er det kun nødvendigt at åbne eller få vist en e-mail for at være inficeret . God praksis omfatter aldrig åbne vedhæftede filer , medmindre du ved, hvad de er, aldrig at åbne åbenlyse spam e-mails og slukke din email programs preview-funktionen .
Data transmission Security
Hvor data overføres fra én enhed eller netværk til et andet er det sårbart over for hacking. Følsomme data skal krypteres for at forhindre dette. Trådløse netværk skal altid fastgøres med up -to-date sikkerhed protokoller , som hackere nemt kan få adgang til usikrede eller svagt sikrede netværk. Husk, at mobile enheder er også sårbare over for hacking og sikre disse også , kryptere følsomme data hvor det er relevant , installere alle anbefalede sikkerheds opgraderinger og scanning regelmæssigt for malware.