プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティに対する脅威と攻撃は何ですか?


攻撃は、脅威、脆弱性、および損傷の間の関係によって定義できます。ウイルスやワームからの攻撃を防ぐことができます。現在のバージョンのウイルス対策ソフトウェアを使用する必要があります。 -

などのコンピュータ犯罪または乱用に関連するセキュリティの脅威

コンピュータウイルス −コンピュータウイルスは、悪意のあるプログラムを既存のレポートまたはプログラムに追加するマルウェアとして具体的に定義されています。それはいくつかの手段でそれ自身を循環させます。ウイルスは、ネットワークセキュリティの脅威の一般的なタイプとして扱われます。ウイルスのほぼ90%は、電子メールの接続を介して循環しています。ただし、ウイルスは自分自身をコンピュータに追加するためにユーザーアクションが必要だったため、慎重なユーザーアクションによってウイルスの拡散を回避できます。

トロイの木馬 −このマルウェア攻撃は、コンピュータゲームや検索結果ページのような高潔なものとして自分自身を偽って伝えます。トロイの木馬は、コンピュータにインストールされると、感染したコンピュータにキーロガーをダウンロードしてインストールし、コンピュータのユーザーによる各キーストロークをデータ化できるため、ユーザーの重要な要素を盗むことができます。彼らは通常、ウェブサイト上のダウンロード可能な無料のアプリケーションに隠れています。

ユーザーは、フリーウェアをダウンロードすることを嫌う必要があります。組織は、トロイの木馬の攻撃を回避するために無料ダウンロードアプリケーションをブロックしていることが観察されています。

スパム −スパムは、世界中で送信される毎日の電子メールの70%から84%を占めており、この刺激的で恐らく悪意のある脅威を排除するためにITリソースに対する要件がますます高まっています。スパムメールには、製品を宣伝する迷惑メールや、ネットワーク上で非常に多くの帯域幅を使用してクラッシュさせるための協調的なスパム攻撃が含まれます。

スパムは「ニュースサービス」スパムの手法を使用できます。これには、受信者をだましてスパムメールを開くための正当なニュースヘッドラインが必要です。スパムをフィルタリングするために最適な電子メールフィルターが使用されており、電子メールをだまさないようにすることで、すり抜けを防ぐことができます。オンラインサービサーの景品の署名について分析する必要があります。

フィッシング −「緊急:アカウントステータスの更新」などのタイトルの電子メールは、スパマーがアカウント分析を「フィッシング」しようとする試みです。フィッシングは、受信者をだまして安全でないWebサイトへのリンクを押し付けさせ、Webサイトを本物として扱う詳細をサポートするスパムメールを定義します。

一般に、フィッシングの試みは、銀行、eBay、または通常の金融機関のWebサイトを含むeコマースサイトのアカウントデータを盗むために実行されます。フィッシングメールは、ユーザーをだましてリンクを押します。これにより、ユーザーは、クレジットカード番号やパスワードなどのアカウントの詳細を再入力するように引用されたページに移動します。これらのWebサイトは、そのようにレビューされていても、実際のサイトではありません。


  1. 情報セキュリティにおけるDESへの攻撃は何ですか?

    DESには、次のようなさまざまな攻撃があります- 差分解読法 −差分解読法の主な目的は、暗号文の統計的分布とパターンを表示して、暗号で使用されるキーに関する推定要素を提供することです。 差分解読法は、暗号化された出力の違いに関連する入力の方法の違いを比較する暗号解読法の研究のセクションです。これは基本的にブロック暗号の研究で使用され、平文の変更が暗号化された暗号文にランダムでない結果をもたらすかどうかを判断します。 関連キー暗号解読 −関連キー暗号解読は、攻撃者が元の(不明な)キーKだけでなく、いくつかの派生キーK0 =f(K)の下でも特定の平文の暗号化を理解していると見なします。 選

  2. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。