mercredi 21 novembre 2012
Types de menaces informatiques
Réseau informatique ainsi que systèmes autonomes sont sensibles à un certain nombre de menaces informatiques. Les dommages causés par les menaces peuvent entraîner une perte très élevé pour la société. Le danger augmente, lorsque le réseau informatique est connecté à l'Internet. Bien qu'il existe différents types de menaces informatiques, ils ont un lien commun. Ils sont conçus pour tromper l'utilisateur et d'accéder au réseau ou le stand alone systèmes ou détruire les données. Certaines des menaces sont connus pour se reproduire, tandis que d'autres, détruire les fichiers sur le système ou certaines infecter les fichiers lui-même.
Types de menaces de sécurité informatique
La classification des types de menaces de sécurité des informations se fait sur la façon dont l'information dans le système est compromise lors. Il ya des menaces passives et les menaces actives. Les menaces passives sont très difficiles à détecter et tout aussi difficile d'empêcher ainsi. Puis il ya les menaces actives. Étant donné que ces menaces continuent à apporter des modifications au système, ils sont faciles à trouver et fixer ainsi.
Virus: Le plus commun des types de cyber-menaces sont les virus. Ils infectent les différents fichiers sur le réseau informatique ou sur les systèmes autonomes. La plupart des gens en proie à des virus, car ils tromper la personne à prendre certaines mesures, comme cliquer sur un lien malveillant, le téléchargement d'un fichier malveillant, etc C'est à partir de ces liens et fichiers, que le virus est transmis à l'ordinateur. Il ya aussi des cas de virus été une partie d'une pièce jointe, qui peut être téléchargé à partir d'Internet. Dans certains cas, le virus peut également se propager par infection de stockage de données portable ainsi. Par conséquent, il est important d'avoir un antivirus sur le système, ce qui permet non seulement de détecter le virus, mais être en mesure de se débarrasser d'eux aussi.
Worms: Les autres types communs de menaces de sécurité Internet sont les vers. Ils sont en fait des programmes malveillants qui profitent des faiblesses dans le système d'exploitation. Comme les vers dans la vie réelle ramper pour se déplacer d'un endroit à l'autre, même les vers dans le cyber-monde aussi se propager d'un ordinateur à un autre et d'un réseau à un autre. La caractéristique la plus importante des vers, c'est qu'ils sont capables de se propager à des vitesses très élevées, ce qui peut conduire le système étant à risque d'accident. Il ya un type de ver, appelé ver net. Ces vers se réplique en envoyant fait face complète et indépendante d'elle-même sur un réseau, ce qui permet d'infecter presque tous les systèmes sur le réseau dit.
Trojan: Il s'agit d'un autre type de virus informatique, qui est déguisée sous les gerbes d'un ami. Les Troyens tirent leur nom de la légende. Ils font leur chemin dans le logiciel, qui peut ne pas être remarqué. On le voit souvent, que les chevaux de Troie sont une partie des pièces jointes dans les courriels ou les différents liens de téléchargement. Dans certains cas, rendant une visite à certaines pages web met également le système informatique à risque.
Logiciels Espions: Spyware comme son nom l'indique espion sur le réseau et le système informatique. Ils peuvent être téléchargés involontairement par différents sites Web, des courriels ou des messages instantanés. Dans certains cas, ils peuvent également faire leur chemin à travers différents connexion directe de partage de fichiers. Dans certains cas, en cliquant sur «Accepter Contrat de Licence Utilisateur ', peut également placer l'ordinateur en danger.
Rootkits: L'emploi des rootkits est de fournir une couverture pour les pirates. La meilleure partie ou pire sur les rootkits, c'est qu'ils sont capables de se cacher du logiciel antivirus ainsi, grâce à laquelle l'utilisateur n'a pas connaissance qu'un rootkit est présent sur le système. Cela permet au pirate et il est capable de propager des programmes malveillants sur le système. Par conséquent, il est important que l'on opte pour antivirus, qui possède également un scanner de rootkit, qui sera capable de détecter l'invasion.
Riskware: Ce sont des applications dangereuses, qui deviennent souvent une partie des applications logicielles. Ils sont souvent considérés comme une partie de l'environnement de développement pour les programmes malveillants et s'étendit aux applications logicielles. Dans certains cas, ces applications peuvent également être utilisés par les pirates comme des composants supplémentaires pour accéder au réseau.
Adware: Les ajouts récents dans les types de menaces informatiques sont l'adware. Ils sont en fait la publicité de logiciels pris en charge. Il n'est pas rare de voir des publicités pop-ups différents ou à venir sur l'ordinateur, lorsque certaines applications sont utilisées. Ils ne peuvent pas poser beaucoup de menace, mais souvent de réduire la vitesse des ordinateurs. Il ya des chances que le système informatique peut devenir instable à cause de ces adwares.
Cookies: Lorsque nous visitons un site, il ya des fichiers grâce à laquelle le site est capable de se rappeler les détails de l'ordinateur. Ils sont plus d'une menace à la confidentialité par opposition aux données sur l'ordinateur. Dans la plupart des cas, les cookies peuvent être stockés sur l'ordinateur sans le consentement de l'utilisateur et les données peuvent être stockées sur eux, ce qui est transmis au serveur web, la prochaine fois, on visite le site. Les données recueillies peuvent être vendus à des tiers et selon les intérêts, ce qui peut conduire à différentes publicités qui clignotent sur l'écran.
Phishing: Souvent, les gens semblent recevoir des courriels d'organisations dignes de confiance, comme les banques. Dans certains cas, les e-mails peuvent provenir de sites bidon, ce qui peut ressembler à l'emplacement d'origine ou il peut se superpose un pop bidon en place, grâce à laquelle les données confidentielles recueillies. Ils sont souvent une partie des activités scamming différentes et pose souvent aux menaces financières.
Ce sont les principaux types de menaces informatiques. Il est important d'être toujours à l'affût afin de s'assurer que le réseau et / ou des systèmes autonomes sont protégés contre les menaces. Dès que l'une des menaces sont détectées, des mesures devront être prises pour se débarrasser d'eux au plus tôt, de sorte que les données sont protégées....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire