Computer Security
Che cosa è la sicurezza del computer? La sicurezza informatica è il processo di prevenire e individuare l'uso non autorizzato del vostro computer. Le misure di prevenzione aiutarti a smettere di utenti non autorizzati (anche conosciuto come "intrusi") da accedere a qualsiasi parte del vostro sistema informatico. Rilevamento vi aiuta a determinare se qualcuno ha tentato di entrare nel vostro sistema, se si trattasse di successo, e ciò che essi possono avere done.Why dovrei preoccuparmi la sicurezza del computer? Usiamo il computer per tutto, dalle banche e investimenti per lo shopping e comunicare con gli altri attraverso la posta elettronica o programmi di chat. Anche se non può prendere in considerazione le vostre comunicazioni "top secret" probabilmente non vogliono estranei leggendo la tua email, utilizzando il computer per attaccare altri sistemi, l'invio di email forgiato dal computer, o di esaminare le informazioni personali memorizzate sul vostro computer (come la finanziaria dichiarazioni). Chi vorrebbe entrare nel mio computer a casa? Intruders (noto anche come hacker, gli hacker, o cracker) non può attenzione sulla tua identità. Spesso vogliono ottenere il controllo del computer in modo che Può essere utilizzato per lanciare attacchi contro altri computer systems.Having il controllo del computer dà loro la possibilità di nascondere la loro vera posizione in cui lanciare attacchi, spesso contro i sistemi informatici di alto profilo come governo o dei sistemi finanziari. Anche se si dispone di un computer connesso a Internet solo per giocare gli ultimi giochi o per inviare e-mail ad amici e parenti, il computer può essere un target.Intruders può essere in grado di guardare tutte le tue azioni sul computer, o causare danni al computer da riformattare il disco rigido o cambiare la data.How sia facile entrare nel mio computer? Purtroppo, gli intrusi sono sempre alla scoperta di nuovi vulnerabilità (informalmente chiamato "buchi") per sfruttare in software per computer. La complessità del software rende sempre più difficile valutare accuratamente la sicurezza dei fori systems.When computer sono scoperti, produttori di computer si sviluppano di solito le patch per risolvere il problema (s). Tuttavia, spetta a voi, l'utente, per ottenere e installare le patch, o configurare correttamente il software di operare in modo più sicuro. La maggior parte delle rapporti sugli incidenti di rottura computer-ins pervenuta alla CERT / CC avrebbe potuto essere evitato se gli amministratori di sistema e gli utenti mantenuto il loro computer up-to-date con patch e fixes.Also di sicurezza, alcuni software domande sono impostazioni predefinite che consentono ad altri utenti di accedere al computer a meno che non si modificano le impostazioni per essere più sicuro. Gli esempi includono programmi di chat che permettono di eseguire comandi esterni sul computer o browser web che potrebbe consentire a qualcuno di inserire programmi dannosi sul computer che esegue quando si fa clic su them.Technology Questa sezione fornisce un'introduzione di base per le tecnologie che stanno alla base di Internet. Esso è stato scritto con la fine novizio utente in mente e non è destinato ad essere una mappatura completa di tutte le tecnologie basate su Internet. Sottosezioni fornire una breve descrizione di ogni argomento. Questa sezione è un primer di base le tecnologie in questione. Per coloro che desiderano una più profonda comprensione dei concetti trattati qui, ci sono collegamenti a banda larga information.What supplementari non dire? "Banda larga" è il termine generico usato per riferirsi a connessioni di rete ad alta velocità. In questo contesto, connessioni a Internet tramite modem via cavo e Digital Subscriber Line (DSL) sono spesso indicate come le connessioni Internet a banda larga. "Banda" è il termine usato per descrivere la velocità relativa di una connessione di rete - per esempio, dial-up più attuale modem in grado di supportare una larghezza di banda di 56 kbps (migliaia di bit al secondo). Non è prevista una soglia di larghezza di banda richiesta per un Connessione ad essere indicati come "banda larga", ma è tipico per le connessioni in eccesso di 1 megabit al secondo (Mbps) per essere così named.What è l'accesso modem via cavo? Un modem via cavo consente un singolo computer (o rete di computer) per connettersi a Internet tramite la rete televisiva via cavo. Il modem via cavo di solito ha una Ethernet LAN (Local Area Network) di connessione al computer, ed è capace di velocità superiori a 5 marce Mbps.Typical tendono ad essere inferiore al massimo, però, dal momento che i fornitori di cavo di trasformare interi quartieri in LAN che condividono la stessa larghezza di banda. A causa di questa "shared-topologia medium", utenti di modem via cavo si può verificare un po ' l'accesso alla rete più lento durante i periodi di picchi di domanda, e possono essere più esposti a rischi quali lo sniffing dei pacchetti e non protetto finestre parti rispetto agli utenti con altri tipi di connettività. (Vedere la "sicurezza informatica rischi per gli utenti home "di questo documento.) Qual è l'accesso ADSL? Digital Subscriber Line (DSL) connessione a Internet, a differenza dei modem via cavo-service based, fornisce all'utente con ampiezza di banda dedicata. Tuttavia, il massimo larghezza di banda disponibile per gli utenti DSL è di solito inferiore al tasso massimo di modem via cavo a causa delle differenze nelle loro rispettive tecnologie di rete. Inoltre, la larghezza di banda "dedicato" è dedicato soltanto tra la tua casa e la sede centrale del provider DSL - i fornitori offrono poca o nessuna garanzia di banda tutto il percorso attraverso l'accesso Internet.DSL non è suscettibile di packet sniffing l'accesso modem via cavo, ma molti di gli altri rischi di sicurezza vedremo si applicano sia l'accesso DSL e modem via cavo. (Vedere la sezione "rischi per la sicurezza informatica per gli utenti home" di questo documento.) Come sono diversi da servizi a banda larga tradizionale dial-up servizi? Tradizionale dial-up di servizi Internet sono a volte indicato come "dial-on-demand". Cioè, il computer si connette solo a Internet quando si ha qualcosa da inviare, come la posta elettronica o una richiesta di caricare una pagina web. Una volta che non c'è più dati da inviare, o dopo un certo lasso di tempo di inattività, il computer si disconnette la chiamata. Inoltre, nella maggior parte dei casi ogni chiamata si connette a un pool di modem a ISP, e poiché il Gli indirizzi IP sono assegnati dinamicamente modem, il computer è solitamente assegnato un indirizzo IP diverso per ogni chiamata. Come risultato, è più difficile (non impossibile, proprio difficile) per un utente malintenzionato di sfruttare di servizi di rete vulnerabile ad assumere il controllo dei vostri servizi computer.Broadband sono indicati come "always-on" servizi perché non c'è nessun programma di installazione di chiamata quando il computer ha qualcosa da inviare. Il computer è sempre sulla rete, pronto per inviare o ricevere dati tramite la scheda di interfaccia di rete (NIC). Dato che la connessione è sempre, l'indirizzo IP del computer cambierà meno frequentemente (se non del tutto), rendendo così più di una almeno essere in grado di sapere che i clienti a banda larga fornitori di servizi 'sono in un certo intervallo di indirizzi, rendendo il computer un bersaglio più probabile di quanto non avrebbe potuto essere otherwise.The tabella in basso mostra un Breve confronto delle dial-up tradizionale ea banda larga services.Dial-up di connessione a banda larga di tipo dial on demand Sempre sui cambiamenti indirizzo IP statico per ogni chiamata o di rado cambiando la velocità di connessione relativamente basso Alto potenziale di controllo remoto del computer deve essere composto per il controllo remoto del computer è sempre connesso, in modo controllo remoto può avvenire in qualsiasi momento ISP-condizione di sicurezza poco o niente poco o niente Tabella 1: Confronto di dial-up e banda larga SERVIZICOME accesso a banda larga è diversa dalla rete che uso al lavoro? Reti aziendali e di governo sono in genere protetti da molti strati di sicurezza, che vanno dai firewall di rete crittografia. Inoltre, di solito hanno il personale di supporto che mantenere la sicurezza e la disponibilità di questi connections.Although la rete del tuo ISP è responsabile per il mantenimento dei servizi che forniscono a voi, Probabilmente non hanno dedicato il personale a disposizione per gestire e far funzionare la rete domestica. Sei il solo responsabile per propri computer. Di conseguenza, spetta a voi di prendere le precauzioni necessarie per garantire la sua computer da misuse.What accidentale o intenzionale è un protocollo? Un protocollo è una specifica ben definita, che permette ai computer di comunicare attraverso una rete. In un certo senso, i protocolli di definire la "grammatica" che i computer possono utilizzare per "parlare" ad ogni other.What è IP? IP è l'acronimo di "Internet Protocol". Esso può essere pensato come il linguaggio comune dei computer su Internet. Ci sono una serie di descrizioni dettagliate di IP dato altrove, in modo da non coprire in dettaglio nel presente documento. Tuttavia, è importante sapere alcune cose su IP, al fine di capire come proteggere il computer. Qui vedremo indirizzi IP statici vs dinamica indirizzamento, NAT, UDP e TCP e panoramica Ports.An del TCP / IP può essere trovato nel TCP / IP Frequently Asked Questions (FAQ) all'indirizzohttp: / / www.faqs.org/faqs/internet/tcp-ip/tcp- ip-faq/part1 / andhttp: / / www.faqs.org/faqs/internet/tcp-ip/tcp-ip-faq/part2/What è un indirizzo IP? Gli indirizzi IP sono analoghe a numeri di telefono? quando si desidera chiamare qualcuno al telefono, è necessario innanzitutto conoscere il loro telefono numero. Allo stesso modo, quando un computer su Internet ha bisogno di inviare dati a un altro computer, si deve prima conoscere il suo indirizzo IP. Gli indirizzi IP sono in genere indicato come quattro numeri separati da punti, o "puntini". Per esempio, 10.24.254.3 e 192.168.62.231 IP sono indirizzi a cui avete bisogno per fare una telefonata, ma si conosce solo il nome della persona, è possibile cercarli nella rubrica del telefono (o chiamare il servizi di directory) per ottenere il loro numero di telefono. Su Internet, che la directory si chiama Domain Name System, o DNS in breve. Se si conosce il nome di un server, ad esempio www.cert.org, e si digita questo nella tua web browser, il computer verrà poi andare a chiedere il suo server DNS che l'indirizzo IP numerico è associato a tale computer name.Every su Internet ha un indirizzo IP ad esso associati, che identifica in modo univoco. Tuttavia, tale indirizzo può cambiare nel tempo, specialmente se il isdialing computer in un Internet Service Provider (ISP) collegato dietro un firewall di rete collegato a un servizio a banda larga con IP dinamico addressing.What sono statiche e dinamiche di indirizzamento? L'indirizzamento IP statico si verifica quando un ISP assegna definitivamente uno o più indirizzi IP per ogni utente. Questi indirizzi non cambiano nel tempo. Tuttavia, se uno statico indirizzo è assegnato, ma non in uso, è sprecato in modo efficace. Dal momento che gli ISP hanno un numero limitato di indirizzi assegnati a loro, a volte è necessario fare un uso più efficiente delle loro indirizzamento IP addresses.Dynamic consente al provider di servizi Internet per utilizzare efficacemente il loro spazio di indirizzi. Utilizzo dinamico di indirizzamento IP, gli indirizzi IP dei computer degli utenti individuali possono cambiare nel tempo. Se un indirizzo dinamico, non è in uso, può essere automaticamente riassegnato ad un altro computer come needed.What è NAT? Network Address Translation (NAT) fornisce un modo per nascondere gli indirizzi IP di una rete privata da Internet, pur permettendo il computer a questa rete di l'accesso a Internet. NAT può essere utilizzato in molti modi diversi, ma un metodo spesso usato dagli utenti di casa si chiama "mascherato". Utilizzo di NAT masquerading, uno o più dispositivi su una LAN può essere fatta apparire come un unico Indirizzo IP a Internet al di fuori. Ciò consente di più computer in una rete domestica di utilizzare un singolo modem via cavo o DSL senza richiedere l'ISP di fornire più di un indirizzo IP per l'utente. Utilizzo questo metodo, l'ISP-assegnato l'indirizzo IP può essere statico o dinamico. La maggior parte dei firewall di rete di sostegno masquerading.What NAT sono TCP e UDP? TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) sono entrambi i protocolli che utilizzano IP. Considerando che l'IP consente a due computer di comunicare tra loro attraverso Internet, TCP e UDP consentono alle applicazioni individuali (noto anche come "servizi"), su tali computer a parlare a ciascuno other.In stesso modo in cui un numero di telefono o una casella di posta elettronica fisica potrebbe essere associato a più di una persona, un computer può avere diverse applicazioni (ad esempio e-mail, servizi di file, servizi web) in esecuzione sul lo stesso indirizzo IP. Porti consentire a un computer per differenziare i servizi, come i dati e-mail dai dati web. Un porto è semplicemente un numero associato ad ogni applicazione che identifica in modo univoco che il servizio su tale computer. Entrambe le porte TCP e UDP per identificare l'uso dei servizi. Alcuni numeri di porta comuni sono 80 per il web (HTTP), 25 per e-mail (SMTP), e 53 per il Domain Name System (DNS). Che cos'è un firewall? Le FAQ Firewalls (http://www.faqs.org/faqs/firewalls-faq/) definisce un firewall come "un sistema o un gruppo di sistemi che applica una politica di controllo di accesso tra due reti." Nel contesto di reti domestiche, un firewall richiede in genere una delle due forme: Firewall Software - software specializzata in esecuzione su un singolo computer, firewall orNetwork - un apposito dispositivo progettato per proteggere uno o più tipi di computers.Both firewall permettono all'utente di definire le politiche di accesso per le connessioni in ingresso per i computer stanno proteggendo. Molti forniscono anche la possibilità di controllare quali servizi (porte) i computer protetti sono in grado di accedere su Internet (in uscita accesso). Maggior parte dei firewall destinati ad uso domestico sono dotate di politiche di sicurezza pre-configurati dalla quale l'utente sceglie, e alcuni permettono all'utente di personalizzare le politiche per le loro specifiche informazioni su needs.More I firewall possono essere trovati nella sezione Ulteriori risorse di questo software antivirus document.What fa fare? Ci sono una varietà di pacchetti di software antivirus che operano in molti modi diversi, a seconda di come la vendor ha scelto di attuare il loro software. Che cosa hanno in comune, però, è che tutti cercano modelli nel file o nella memoria del computer che indicano la possibile presenza di un virus conosciuto. Antivirus pacchetti di sapere cosa cercare attraverso l'uso di profili di virus (a volte chiamata "firme") forniti dal virus vendor.New vengono scoperti ogni giorno. L'efficacia del software antivirus è dipendente per aver i profili dei virus più recenti installati nel computer in modo che possa cercare di virus di recente scoperta. E 'importante tenere questi profili fino a date.More informazioni sui virus e software antivirus possono essere trovato il CERT Computer Virus pagehttp Resource: / / www.cert.org / other_sources / viruses.html rischi per la sicurezza del computer per usersWhat casa è a rischio? La sicurezza delle informazioni si occupa di tre aree principali: Riservatezza - Le informazioni devono essere disponibili solo a coloro che giustamente hanno accesso a itIntegrity - le informazioni dovrebbero essere modificati solo da coloro che sono autorizzati a fare soAvailability - le informazioni devono essere accessibili a chi ne ha bisogno quando ne hanno bisogno i concetti itThese applicarsi agli utenti di Internet da casa, proprio come farebbero con qualsiasi rete aziendale o di governo. Probabilmente non avrebbe lasciato uno sguardo straniero attraverso il vostro importante documenti. Allo stesso modo, si consiglia di mantenere le attività eseguite sul computer confidenziale, che si tratti di monitorare i tuoi investimenti o l'invio di messaggi e-mail a parenti e amici. Inoltre, si dovrebbe avere qualche certezza che le informazioni inserite nel computer rimane intatto ed è disponibile quando hai bisogno di rischi per la sicurezza it.Some derivano dalla possibilità di abuso intenzionale del computer da parte di intrusi via Internet. Altri sono i rischi che si troverebbe ad affrontare, anche se non sono connessi a Internet (ad esempio, errori del disco rigido, furti, interruzioni di corrente). La cattiva notizia è che probabilmente non si possono programmare per ogni possibile rischio. Il buona notizia è che si può prendere alcuni semplici passi per ridurre le probabilità che sarete colpiti dalle minacce più comuni - e alcune di queste misure aiutano con sia i rischi sia intenzionale che accidentale è molto probabile che face.Before si arriva a quello che si può fare per proteggere il vostro computer o alla rete domestica, diamo uno sguardo più da vicino alcuni di questi abusi risks.Intentional del computer I metodi più comuni utilizzati da intrusi per guadagnare il controllo dei computer di casa sono brevemente descritte di seguito. Informazioni più dettagliate sono disponibili, rivedendo gli URL elencati nella sezione Riferimenti below.Trojan programmi cavallo porta e amministrazione remota denial of service programmi Essere un intermediario per un altro attacco non protetti parti di codice di Windows Mobile (Java, JavaScript e ActiveX) Cross-site scripting e-mail spoofing Email causate da virus di file nascosto estensioni client di chat packet sniffing programmi Trojan horse cavalli di Troia sono un modo comune per gli intrusi di ingannare l'utente (a volte indicato come "ingegneria sociale") in installazione di "Back Door" programmi. Questi può consentire intrusi un facile accesso al vostro computer a vostra insaputa, modificare le configurazioni di sistema, o di infettare il computer con un virus informatico. Maggiori informazioni su cavalli di Troia si possono trovare nel document.http seguenti: / / porta www.cert.org/advisories/CA-1999-02.htmlBack e programmi di amministrazione remota sui computer Windows, tre strumenti comunemente utilizzati da intrusi per ottenere l'accesso remoto al computer sono BackOrifice, NetBus e SubSeven. Questi porta sul retro o programmi di amministrazione remota, una volta installato, permettere ad altre persone di accedere e controllare il computer. Ti consigliamo di leggere le note vulnerabilità CERT A proposito di Back Orifice. Questo documento descrive come funziona, come rilevare, e come per proteggere i computer da esso: http://www.cert.org/vul_notes/VN-98.07.backorifice.htmlDenial del servizio Un'altra forma di attacco è chiamato un "denial-of-service (DoS), attacco. Questo tipo di attacco cause di crash del computer o di diventare l'elaborazione dei dati così occupato che non si riesce a usarla. Nella maggior parte dei casi, le ultime patch impedisce l'attacco. I seguenti documenti descrivono denial-of-service in modo più detail.http: / / http://www.cert.org/archive/pdf/DoS_trends.pdfIt www.cert.org/advisories/CA-2000-01.html È importante notare che, oltre a di essere il bersaglio di un attacco DoS, è possibile per il vostro computer per essere usato come un partecipante a un denial-of-service attack su un altro system.Being un intermediario per un altro Intruders attacco di frequente utilizzo compromessa computer come rampe di lancio per attaccare altri sistemi. Un esempio di questo è la negazione di come distribuita-of-service (DDoS) sono gli strumenti utilizzati. Gli intrusi installare un "agente" (spesso attraverso un cavallo di Troia programma) che viene eseguito sul computer infetto in attesa di ulteriori istruzioni. Poi, quando un certo numero di agenti in esecuzione su computer diversi, un unico "gestore" può istruire tutti loro di lanciare un attacco denial-of-service attacco su un altro sistema. Pertanto, l'obiettivo della fine l'attacco non è proprio computer, ma di qualcun altro - il computer è solo uno strumento pratico in un più ampio attack.Unprotected parti di Windows non protetti Windows parti di rete può essere sfruttata da parte di intrusi in modo automatizzato a posto gli strumenti su un gran numero di computer basati su Windows collegato a Internet. Perché la sicurezza del sito su Internet è interdipendente, un computer infetto non solo crea problemi per il proprietario del computer, ma è anche una minaccia per altri siti su Internet. Il maggior rischio immediato per la comunità Internet è il numero potenzialmente elevato di computer collegati a Internet con Windows non protetti in rete parti in combinazione con strumenti di attacco distribuito come quelle descritte in pericolo http://www.cert.org/incident_notes/IN-2000-01.htmlAnother comprende dannoso e distruttivo codice, come virus o worm, che non protetti leva parti di rete di Windows per propagarsi. Un esempio è il worm di cui 911
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com