Mögliche Sicherheitsbedrohungen für Ihre Computersysteme

Inhaltsverzeichnis:

Anonim

Eine Bedrohung durch ein Computersystem ist alles, was zum Verlust oder zur Beschädigung von Daten oder zu physischen Schäden an der Hardware und / oder Infrastruktur führt . Das Erkennen von Computersicherheitsbedrohungen ist der erste Schritt zum Schutz von Computersystemen. Die Bedrohungen können absichtlich, zufällig oder durch Naturkatastrophen verursacht sein.

In diesem Artikel stellen wir Ihnen die gängigen Bedrohungen für Computersysteme vor und wie Sie Systeme vor diesen schützen können.

In diesem Tutorial behandelte Themen

  • Was ist eine Sicherheitsbedrohung?
  • Was sind physische Bedrohungen?
  • Was sind nicht-physische Bedrohungen?

Was ist eine Sicherheitsbedrohung?

Sicherheitsbedrohung ist definiert als ein Risiko, das Computersysteme und Organisationen möglicherweise schädigen kann. Die Ursache kann physischer Natur sein, z. B. wenn jemand einen Computer stiehlt, der wichtige Daten enthält. Die Ursache kann auch nicht physisch sein, z. B. ein Virenangriff. In diesen Lernprogrammen definieren wir eine Bedrohung als potenziellen Angriff eines Hackers, der es ihm ermöglichen kann, unbefugten Zugriff auf ein Computersystem zu erhalten.

Was sind physische Bedrohungen?

Eine physische Bedrohung ist eine mögliche Ursache für einen Vorfall, der zum Verlust oder zur physischen Beschädigung der Computersysteme führen kann .

In der folgenden Liste werden die physischen Bedrohungen in drei (3) Hauptkategorien eingeteilt.

  • Intern : Zu den Bedrohungen zählen Feuer, instabile Stromversorgung, Luftfeuchtigkeit in den Räumen, in denen sich die Hardware befindet usw.
  • Extern : Zu diesen Bedrohungen gehören Blitze, Überschwemmungen, Erdbeben usw.
  • Mensch : Diese Bedrohungen umfassen Diebstahl, Vandalismus der Infrastruktur und / oder Hardware, Störungen, versehentliche oder absichtliche Fehler.

Um Computersysteme vor den oben genannten physischen Bedrohungen zu schützen, muss eine Organisation über physische Sicherheitskontrollmaßnahmen verfügen.

Die folgende Liste zeigt einige der möglichen Maßnahmen, die ergriffen werden können:

  • Intern : Brandgefahren können durch den Einsatz von automatischen Brandmeldern und Feuerlöschern verhindert werden, die kein Wasser zum Löschen eines Feuers verwenden. Die instabile Stromversorgung kann durch den Einsatz von Spannungsreglern verhindert werden. Mit einer Klimaanlage kann die Luftfeuchtigkeit im Computerraum geregelt werden.
  • Extern : Blitzschutzsysteme können verwendet werden, um Computersysteme vor solchen Angriffen zu schützen. Blitzschutzsysteme sind nicht zu 100% perfekt, verringern jedoch bis zu einem gewissen Grad die Wahrscheinlichkeit, dass Blitze Schäden verursachen. Die Unterbringung von Computersystemen im Hochland ist eine der möglichen Möglichkeiten, Systeme vor Überschwemmungen zu schützen.
  • Menschen : Bedrohungen wie Diebstahl können durch verschlossene Türen und eingeschränkten Zugang zu Computerräumen verhindert werden.

Was sind nicht physische Bedrohungen?

Eine nicht physische Bedrohung ist eine mögliche Ursache für einen Vorfall, der dazu führen kann;

  • Verlust oder Beschädigung von Systemdaten
  • Unterbrechen Sie Geschäftsvorgänge, die auf Computersystemen beruhen
  • Verlust sensibler Informationen
  • Illegale Überwachung von Aktivitäten auf Computersystemen
  • Verstöße gegen die Cybersicherheit
  • Andere

Die nicht physischen Bedrohungen werden auch als logische Bedrohungen bezeichnet . In der folgenden Liste sind die häufigsten Arten von nicht physischen Bedrohungen aufgeführt.

  • Virus
  • Trojaner
  • Würmer
  • Spyware
  • Key Logger
  • Adware
  • Denial-of-Service-Angriffe
  • Verteilte Denial-of-Service-Angriffe
  • Nicht autorisierter Zugriff auf Computersystemressourcen wie Daten
  • Phishing
  • Andere Computersicherheitsrisiken

Um Computersysteme vor den oben genannten Bedrohungen zu schützen , muss eine Organisation über logische Sicherheitsmaßnahmen verfügen . Die folgende Liste zeigt einige der möglichen Maßnahmen zum Schutz von Cybersicherheitsbedrohungen

Zum Schutz vor Viren, Trojanern, Würmern usw. kann eine Organisation Antivirensoftware verwenden . Zusätzlich zur Antivirensoftware kann eine Organisation Kontrollmaßnahmen für die Verwendung externer Speichergeräte und den Besuch der Website durchführen, auf der am wahrscheinlichsten nicht autorisierte Programme auf den Computer des Benutzers heruntergeladen werden.

Der unbefugte Zugriff auf Computersystemressourcen kann durch die Verwendung von Authentifizierungsmethoden verhindert werden . Die Authentifizierungsmethoden können in Form von Benutzer-IDs und sicheren Passwörtern, Smartcards oder biometrischen usw. sein.

Intrusion Detection / Prevention-Systeme können zum Schutz vor Denial-of-Service-Angriffen eingesetzt werden. Es können auch andere Maßnahmen ergriffen werden, um Denial-of-Service-Angriffe zu vermeiden.

Zusammenfassung

  • Eine Bedrohung ist jede Aktivität, die zu Datenverlust / -beschädigung bis hin zur Störung des normalen Geschäftsbetriebs führen kann.
  • Es gibt physische und nicht physische Bedrohungen
  • Physische Bedrohungen verursachen Schäden an der Hardware und Infrastruktur des Computersystems. Beispiele sind Diebstahl, Vandalismus bis hin zu Naturkatastrophen.
  • Nicht-physische Bedrohungen zielen auf die Software und Daten auf den Computersystemen ab.