Ameaças à segurança do computador: ameaças físicas e não físicas

Uma ameaça ao sistema de computador é qualquer coisa que leve à perda ou corrupção de dados ou danos físicos ao hardware e/ou infraestrutura. Seiwing como identificar ameaças à segurança do computador é o primeiro passo na proteção dos sistemas de computador. As ameaças podem ser intencionais, acidentais ou causadas por desastres naturais.

Neste artigo, apresentaremos as ameaças comuns aos sistemas de computador e como você pode proteger os sistemas contra elas.

O que é uma ameaça à segurança?

Ameaça à segurança é definida como um risco que pode potencialmente prejudicar os sistemas de computador e a organização. A causa pode ser física, como alguém roubando um computador que contém dados vitais. A causa também pode ser não física, como um ataque de vírus. Nesta série de tutoriais, definiremos uma ameaça como um ataque potencial de um hacker que pode permitir que ele obtenha acesso não autorizado a um sistema de computador.

Ameaça de Segurança

O que são ameaças físicas?

Uma ameaça física é uma causa potencial de um incidente que pode resultar em perda ou dano físico aos sistemas de computador.

O seguintewing a lista classifica as ameaças físicas em três (3) categorias principais;

  • Interno: As ameaças incluem incêndio, fonte de alimentação instável, umidade nas salas que abrigam o hardware, etc.
  • Externo: Essas ameaças incluem raios, inundações, terremotos, etc.
  • Pessoas: Essas ameaças incluem roubo, vandalismo da infraestrutura e/ou hardware, interrupção, erros acidentais ou intencionais.

Como prevenir ameaças à segurança cibernética de computadores?

Para proteger os sistemas informáticos das ameaças físicas acima mencionadas, uma organização deve ter medidas de controlo de segurança física.

O seguintewing A lista mostra algumas das possíveis medidas que podem ser tomadas:

  • Interno: As ameaças de incêndio podem ser evitadas através da utilização de detectores automáticos de incêndio e extintores que não utilizam água para apagar o incêndio. A fonte de alimentação instável pode ser evitada pelo uso de controladores de tensão. Um ar condicionado pode ser usado para controlar a umidade na sala de computadores.
  • Externo: Os sistemas de proteção contra raios podem ser usados ​​para proteger sistemas de computador contra tais ataques. Os sistemas de proteção contra raios não são 100% perfeitos, mas, até certo ponto, reduzem as chances de os raios causarem danos. Alojar sistemas informáticos em terras altas é uma das formas possíveis de proteger os sistemas contra inundações.
  • Humanos: Ameaças como roubo podem ser evitadas através do uso de portas trancadas e acesso restrito a salas de informática.

O que são ameaças não físicas?

Uma ameaça não física é uma causa potencial de um incidente que pode resultar em;

  • Perda ou corrupção de dados do sistema
  • Interrompa as operações comerciais que dependem de sistemas de computador
  • Perda de informações confidenciais
  • Monitoramento ilegal de atividades em sistemas informáticos
  • Violações de segurança cibernética
  • Outros

Tipos de ameaças não físicas

As ameaças não físicas também são conhecidas como ameaças lógicas. O seguintewing a lista contém os tipos comuns de ameaças não físicas;

  • virus: Um vírus é um programa de computador que se anexa a programas e arquivos legítimos sem o consentimento do usuário.
  • Cavalos de Troia: Um cavalo de Tróia é um programa que permite ao ataque controlar o computador do usuário a partir de um local remoto.
  • Worms: Um worm é um programa de computador malicioso que geralmente se replica em uma rede de computadores.
  • Phishing: Phishing é uma técnica de extração de informações confidenciais de titulares de contas bancárias/institucionais financeiras por meios ilegais.
  • Registradores de chaves: Keylogging refere-se ao monitoramento ou gravação de cada pressionamento de tecla registrado em um teclado sem conhecimento.wing o usuário desse dispositivo.
  • Ataques de negação de serviço: DOS é um ataque usado para negar a usuários legítimos acesso a um recurso, como acessar um site, rede, emails, etc. ou tornando-o extremamente lento. DoS é a sigla para Negação de Serviço.
  • Ataques distribuídos de negação de serviço: A negação de serviço distribuída (DDoS) é um tipo de ataque DoS executado por uma série de máquinas comprometidas que têm como alvo a mesma vítima. Ele inunda a rede de computadores com pacotes de dados.
  • Spyware
  • Adware
  • Acesso não autorizado a recursos de sistemas de computador, como dados
  • Outros riscos de segurança informática

Maneiras de prevenir ameaças não físicas

Para proteger os sistemas informáticos das ameaças acima mencionadas, uma organização deve ter medidas lógicas de segurança no lugar. O seguintewing lista mostra algumas das possíveis medidas que podem ser tomadas para proteger ameaças à segurança cibernética

Para proteger contra vírus, trojans, worms, etc. uma organização pode usar software antivírus. Além do software anti-vírus, uma organização também pode ter medidas de controle sobre o uso de dispositivos de armazenamento externos e a visita ao site com maior probabilidade de baixar programas não autorizados no computador do usuário.

O acesso não autorizado aos recursos do sistema do computador pode ser evitado pelo uso de métodos de autenticação. Os métodos de autenticação podem ser na forma de IDs de usuário e senhas fortes, cartões inteligentes ou biométricos, etc.

Sistemas de detecção/prevenção de intrusões podem ser usados ​​para proteger contra ataques de negação de serviço.Existem também outras medidas que podem ser implementadas para evitar ataques de negação de serviço.

Resumo

  • Uma ameaça é qualquer atividade que possa levar à perda/corrupção de dados até a interrupção das operações comerciais normais.
  • Existem ameaças físicas e não físicas
  • As ameaças físicas causam danos ao hardware e à infraestrutura dos sistemas informáticos. Os exemplos incluem roubo, vandalismo e desastres naturais.
  • As ameaças não físicas têm como alvo o software e os dados nos sistemas de computador.
Guru99 é patrocinado pela Invicti
Invictos

A Invicti, desenvolvedora da tecnologia Proof Based Scanning, patrocinou o projeto Guru99 para ajudar a aumentar a conscientização sobre segurança de aplicações web e permitir que mais desenvolvedores aprendam como escrever código seguro