Communication-technologies-network-security

提供:Dev Guides
移動先:案内検索

ネットワークセキュリティー

コンピューターネットワークは、インターネットまたはローカルの組織ネットワークを介して日々の活動の多くを実行するため、私たちの個人的および職業的生活の不可欠な部分です。 これの欠点は、公式文書から個人の詳細まで、膨大な量のデータがネットワーク上で共有されることです。 そのため、権限のない人がデータにアクセスしないようにする必要があります。

ネットワークリソースとその上のデータの不正アクセスと不正使用を監視および防止するために採用されたプラクティスは、*ネットワークセキュリティ*と呼ばれます。

ネットワークセキュリティ

ネットワークには、ハードウェアとソフトウェアの2つのコンポーネントがあります。 これらのコンポーネントは両方とも、脅威に対する独自の脆弱性を持っています。 *脅威*は、ネットワークの脆弱性を悪用してセキュリティを侵害し、損害を引き起こす可能性のあるリスクです。 ハードウェアの脅威の例は次のとおりです-

  • 不適切なインストール
  • 安全でないコンポーネントの使用
  • 外部ソースからの電磁干渉
  • 極端な気象条件
  • 災害計画の欠如

ハードウェアの脅威は、コンポーネントに物理的にアクセスする必要があるため、世界中のネットワークセキュリティの脅威の10%にすぎません。 90%の脅威はソフトウェアの脆弱性を介しています。 ここでは、ソフトウェアセキュリティの脅威の主な種類について説明します。

ウイルス

  • ウイルス*は、ホストに自分自身を添付し、(本物のウイルスのように)複数のコピーを作成する悪意のあるプログラムまたはマルウェアです。

ウイルスが行うことができるいくつかの有害な活動は-

  • メモリ空間を占有する
  • クレジットカードの詳細などの個人情報へのアクセス
  • ユーザー画面で不要なメッセージをフラッシュする
  • 破損したデータ
  • スパムメール連絡先

ウイルスは主にWindowsシステムを攻撃します。 数年前まで、Macシステムはウイルスに耐性があると考えられていましたが、現在ではそれらに対する少数のウイルスも存在しています。

ウイルス

ウイルスは電子メールを介して拡散し、機能するにはホストプログラムが必要です。 感染したシステムで新しいプログラムが実行されるたびに、ウイルスはそのプログラムに自身を添付します。 あなたがOSファイルをいじくり回す専門家であれば、彼らも感染する可能性があります。

トロイの木馬

  • トロイの木馬*は、ゲームやドキュメントなどの別のプログラム内に自分自身を隠し、システムに損害を与えるマルウェアです。 無害に見える別のプログラム内でマスクされているため、ユーザーは脅威を認識していません。 それは*ウイルス*と同様の方法で機能し、それ自体を接続するためにホストプログラムを必要とし、同じ方法でシステムに損害を与えます。

トロイの木馬

トロイの木馬は、電子メールを介して拡散し、ハードドライブまたはペンドライブを介してデータを交換します。 ワームでさえトロイの木馬を広める可能性があります。

ワーム

  • ワーム*は、自分自身を複製してシステムに感染するために攻撃者によって送信される自律的なプログラムです。 通常、ネットワークに接続されているマルチタスクシステムに感染します。 ワームによって行われる有害な活動のいくつかが含まれます-
  • システムに保存されているパスワードへのアクセスとリレーバック
  • 割り込みOS機能
  • システムが提供するサービスを中断する
  • ウイルスまたはトロイの木馬をインストールする

スパム

電子ジャンクメール、未承諾メール、またはジャンクニュースルームへの投稿は、スパムと呼ばれます。 複数の未承諾メールを同時に送信することを「スパム送信」と呼びます。 スパムは通常、マーケティング戦略の一環として行われ、製品を発表したり、幅広い人々と政治的または社会的な意見を共有したりします。

1978年にGary ThuerkがARPANETで最初のスパムメールを送信し、Digital Equipment Corporationコンピューターの新しいモデルの発売を発表しました。 393人の受信者に送信され、多くの色合いと叫び声とともに会社の売上も生み出しました。

スパム

ほとんどすべてのメールサーバーには、受信メールを迷惑メールとしてマークすることでスパムを停止するオプションがあります。 メールIDをスパマーに販売しない信頼できる人やウェブサイトとのみ共有するよう注意してください。