计算机安全威胁
计算机安全威胁是对计算机高效运行和性能的潜在威胁。这些可能是无害的广告软件或危险的木马感染。随着世界变得更加数字化,计算机安全问题一直在发展。计算机系统中的威胁是可能危及您的数据安全的潜在危险。有时,损害是不可逆转的。
威胁类型:
安全威胁是有可能损害计算机系统和组织的威胁。原因可能是物理原因,例如包含敏感信息的计算机被盗。也有可能不是物理原因,例如病毒攻击。
1. 物理威胁:对计算机系统的物理威胁是可能导致数据丢失或物理损坏的事件/事件的潜在原因。它可以分类为:
- 内部:短路、起火、供电不稳定、湿度过大导致硬件故障等原因。
- 外在的:洪水、地震、山水等灾害造成的。
- 人为:破坏基础设施和/或硬件、盗窃、破坏和无意/有意错误是其中的威胁。
2. 非物理威胁:非物理威胁是事件的潜在来源,可能导致:
- 妨碍依赖计算机系统的业务运营。
- 敏感 – 数据或信息丢失
- 非法跟踪他人的计算机系统活动。
- 黑客入侵用户的 ID 和密码等。
非物理线程通常由以下原因引起:
(i) 恶意软件:恶意软件(“恶意软件”)是一种在用户不知情的情况下渗透并破坏系统的计算机程序。恶意软件试图通过隐藏或不让用户知道它在系统上的存在而被忽视。您可能会注意到您的系统处理速度比平时慢。
(ii) 病毒:它是一种自我复制并感染您计算机的文件和程序,使其无法运行的程序。它是一种恶意软件,通过将自身的副本插入另一个程序并成为另一个程序的一部分来传播。它在软件或文档的帮助下传播。它们嵌入软件和文档,然后使用网络、磁盘、文件共享或受感染的电子邮件从一台计算机传输到另一台计算机。它们通常显示为可执行文件。
(iii) 间谍软件:间谍软件是一种计算机程序,它在未经用户许可的情况下跟踪、记录和报告用户的活动(离线和在线),以营利或窃取数据。可以从各种来源获取间谍软件,包括网站、即时聊天和电子邮件。用户还可能通过采用软件程序的最终用户许可协议无意中获得间谍软件。
广告软件是一种主要用于广告的间谍软件。当您上网时,它会跟踪您的网络浏览模式,以便汇编您访问的网站类型的数据。
(iv) 蠕虫:计算机蠕虫与病毒相似,它们会自我复制并造成类似的损害。与通过感染宿主文件传播的病毒不同,蠕虫是独立的程序,不需要宿主程序或人工协助即可增殖。蠕虫不会改变程序;相反,他们一遍又一遍地复制自己。他们只是吃资源来使系统崩溃。
(v) 特洛伊木马:特洛伊木马是伪装成有用宿主程序的恶意软件。当主机程序运行时,特洛伊木马会执行有害/不需要的操作。特洛伊木马,通常称为特洛伊木马,是看似合法但能够控制您的计算机的恶意恶意软件或软件。木马是一种计算机程序,旨在破坏、窃取或以其他方式损害您的数据或网络。
(vi) 拒绝服务攻击:拒绝服务攻击是攻击者试图阻止合法用户获取信息或服务的攻击。在此攻击中,攻击者试图使其目标用户无法使用系统或网络资源。银行、商业、贸易组织等大型组织的 Web 服务器是受害者。
(vii) 网络钓鱼:网络钓鱼是一种经常用于从用户那里获取敏感信息的攻击,例如登录凭据和信用卡详细信息。它们通过发送垃圾邮件、恶意网站、电子邮件和即时聊天来欺骗用户提供关键信息,例如银行和信用卡信息,或访问个人帐户。
(viii) 键盘记录器:键盘记录器可以实时监控用户的计算机活动。 Keylogger 是一个在后台运行并记录用户每次击键的程序,然后将数据发送给黑客,以窃取密码和财务信息。
如何使您的系统安全:
为了保证您的系统数据安全可靠,您应该采取以下措施:
1. 始终备份您的数据。
2. 安装防火墙软件并保持每次更新。
3. 使用强而难破解的密码(有大小写字母、数字和特殊字符)。
4. 安装防病毒/反间谍软件并保持每次更新。
5. 及时扫描您的完整系统。
6. 在安装任何程序之前,请检查是否可以安全安装(使用杀毒软件)。
7. 阅读包含附件的电子邮件时要格外小心。
8. 始终保持系统更新。
示例问题
问题 1. 我们如何保护我们的系统免受网络钓鱼攻击?
解决方案:
While sending of fake & spam messages can be done commonly via text message, emails, social media, or phone.
Filtering or blocking phishing emails, ensuring that external email is clearly designated as such, preventing attackers from ‘spoofing’ emails, and assisting employees with training. Companies can also mitigate the impact of successful phishing attacks by employing a proxy server that blocks access to known malicious websites, ensuring that employees do not browse the web or check emails from an account with administrator privileges, and implementing two-factor authentication (2FA) on critical accounts and services.
问题 2. 为了控制对系统和数据的访问,使用了哪些身份验证机制?
解决方案:
We can use Password mechanisms. But passwords aren’t the only safeguard, and they must be supplemented by other safeguards in order to protect your business. Companies should encourage employees to adopt strong passwords and replace any default passwords. To avoid making unreasonable demands on users, businesses should only require password access when it is absolutely necessary, and need regular password changes only if there is a suspicion of compromise.
Wherever practical, use two-factor authentication (two-factor authentication): “The single most useful thing you can do to secure crucial accounts is to set up 2FA.”
问题3.列出非物理线程的原因。
解决方案:
The following are the causes of non-physical threads:
- Malware
- Virus
- Worms
- Trojan
问题 4。比较和对比蠕虫和病毒。
解决方案:
Viruses Worms Definition A malicious program(s) that connects to a legal program in order to harm the computer system or network. Rather than committing damaging operations, it consumes a system’s resources to bring it down. Remotely Controlled No Yes Spread Rate Moderate Fast Purpose Information Modification Halt the CPU, memory and other resources Execution It is dependent on the file transfer. Self-replicates without the need for human intervention.
问题 5. 如何使您的系统安全?
解决方案:
- Always keep your system updated
- Use firewall
- Use good antivirus software
- Always keep a backup of your data.
- Always use strong passwords.