Zuhause Persönliche Finanzen Sich der Passwort-Sicherheitslücken bewusst sein, um Hacked zu vermeiden - Dummies

Sich der Passwort-Sicherheitslücken bewusst sein, um Hacked zu vermeiden - Dummies

Inhaltsverzeichnis:

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025
Anonim

In Anbetracht der Kosten für Sicherheit und Wert geschützter Informationen ist die Kombination aus einer Benutzer-ID und einem Kennwort in der Regel ausreichend, um vermeide Hacks. Passwörter geben jedoch ein falsches Gefühl der Sicherheit. Die bösen Jungs wissen das und versuchen, Passwörter als einen Schritt in Richtung Computersystem zu knacken.

Ein großes Problem bei der ausschließlichen Verwendung von Passwörtern für die Informationssicherheit besteht darin, dass mehr als eine Person sie kennen kann. Manchmal ist dies beabsichtigt; oft ist es das nicht. Der schwierige Teil ist, dass man nicht wissen kann, wer außer dem Besitzer des Passworts ein Passwort kennt.

Denken Sie daran, dass das Wissen über ein Passwort niemanden zu einem autorisierten Benutzer macht.

Hier sind die beiden allgemeinen Klassifizierungen von Kennwortschwachstellen:

  • Organisations- oder Benutzerschwachstellen: Dazu gehören fehlende Kennwortrichtlinien, die innerhalb der Organisation durchgesetzt werden, und fehlendes Sicherheitsbewusstsein seitens der Benutzer.

  • Technische Schwachstellen: Dies schließt schwache Verschlüsselungsmethoden und unsichere Speicherung von Passwörtern auf Computersystemen ein.

Vor Computernetzwerken und dem Internet war die physische Umgebung des Benutzers eine zusätzliche Schicht der Passwortsicherheit, die tatsächlich ziemlich gut funktionierte. Jetzt, da die meisten Computer eine Netzwerkverbindung haben, ist dieser Schutz weg.

Sicherheitslücken bei organisatorischen Passwörtern

Es ist menschliche Natur, Bequemlichkeit zu wünschen, besonders wenn es darum geht, fünf, zehn und oft Dutzende von Passwörtern für Arbeit und Alltag zu merken. Dieser Wunsch nach Bequemlichkeit macht Passwörter zu einer der leichtesten Barrieren, die ein Angreifer überwinden kann.

Mit den 26 Buchstaben des Alphabets und den Ziffern 0 bis 9 sind fast 3 Billionen achtstellige Passwortkombinationen möglich. Die Tasten für starke Passwörter sind: 1) leicht zu merken und 2) schwierig zerbrechen. Die meisten Leute konzentrieren sich jedoch nur auf den leicht zu merkenden Teil. Benutzer verwenden gerne solche Passwörter wie Passwort , ihren Login-Namen, abc123 oder gar kein Passwort!

Sofern die Benutzer nicht über die Verwendung starker Kennwörter aufgeklärt und daran erinnert werden, sind ihre Kennwörter normalerweise

  • . Einfach zu erraten.

  • Selten geändert.

  • Wiederverwendung für viele Sicherheitspunkte. Wenn böse Jungs ein Passwort knacken, können sie oft auf andere Systeme mit demselben Passwort und demselben Benutzernamen zugreifen.

    Die Verwendung des gleichen Passworts auf mehreren Systemen und Websites ist nichts anderes als ein Bruch, der darauf wartet, zu geschehen. Jeder ist schuld daran, aber das macht es nicht richtig.Tun Sie, was Sie können, um Ihre eigenen Anmeldeinformationen zu schützen und das Wort an Ihre Benutzer darüber zu verbreiten, wie diese Praxis Sie in eine echte Bindung bringen kann.

  • An unsicheren Orten notiert. Je komplexer ein Passwort ist, desto schwieriger ist es zu knacken. Wenn Benutzer jedoch komplexe Kennwörter erstellen, schreiben sie sie wahrscheinlich auf. Externe Angreifer und böswillige Insider können diese Passwörter finden und gegen Sie und Ihr Unternehmen verwenden.

Technische Kennwort-Schwachstellen

Diese schwerwiegenden technischen Sicherheitsanfälligkeiten können häufig nach dem Ausnutzen von Sicherheitslücken im Unternehmenskennwort festgestellt werden:

  • Schwache Kennwortverschlüsselungsschemata. Viele Anbieter und Entwickler glauben, dass Kennwörter sicher sind, solange sie den Quellcode für ihre Verschlüsselungsalgorithmen nicht veröffentlichen. Falsch! Ein hartnäckiger, geduldiger Angreifer kann diese Sicherheit in der Regel relativ schnell durch Obscurity (eine Sicherheitsmaßnahme, die der Übersicht entzogen ist, aber leicht überwunden werden kann) knacken. Nachdem der Code geknackt wurde, wird er über das Internet verteilt und wird öffentlich bekannt.

    Dienstprogramme zum Knacken von Kennwörtern nutzen die schwache Kennwortverschlüsselung. Diese Dienstprogramme erledigen die Grunzarbeiten und können jedes Passwort knacken, wenn sie genug Zeit und Rechenleistung haben.

  • Programme, die ihre Passwörter im Speicher ablegen, ungesicherte Dateien und leicht zugängliche Datenbanken.

  • Unverschlüsselte Datenbanken, die Personen mit Datenbankzugriff direkten Zugriff auf vertrauliche Informationen gewähren, unabhängig davon, ob sie geschäftliche Informationen benötigen oder nicht.

  • Benutzeranwendungen, die Kennwörter auf dem Bildschirm anzeigen, während der Benutzer tippt.

Die National Vulnerability Database (ein Index von Computerschwachstellen, die vom National Institute of Standards und Technology verwaltet werden) identifiziert derzeit mehr als 2.500 passwortbezogene Schwachstellen! Sie können nach diesen Problemen suchen, um herauszufinden, wie anfällig einige Ihrer Systeme aus technischer Sicht sind.

Sich der Passwort-Sicherheitslücken bewusst sein, um Hacked zu vermeiden - Dummies

Die Wahl des Herausgebers

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Ein Oszilloskop ermöglicht das Anzeigen eines elektrischen Signals durch Anzeigen einer Spannung. variiert mit der Zeit als eine Spur über eine Anzeige. Die vertikale Achsenspannung zeigt die Größe der Spannung (auch Amplitude genannt) an, und die horizontale Achse repräsentiert die Zeit. (Denken Sie daran, Gleichungen in Mathematik-Klasse zu zeichnen? Nun, die Anzeige auf einem Bereich ist wirklich ...

Eintauchen in DX-ing - Dummies

Eintauchen in DX-ing - Dummies

Drücken Sie Ihre Station, um Kontakte über immer größere Entfernungen herzustellen (DX bedeutet entfernte Stationen ist die zweitälteste Aktivität im gesamten Amateurfunk. Irgendwo im Äther ist eine Station immer nur verlockend außer Reichweite und die Herausforderung, diese Station zu kontaktieren, ist der Zweck von DX-ing. Tausende von Schinken über ...

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Werfen Sie nicht weg alter Computer! Wenn es einen Parallelport hat, können Sie damit Ihre elektronischen Gadgets steuern. Bis vor einigen Jahren waren alle Computer mit einem parallelen Anschluss ausgestattet, der hauptsächlich zum Anschluss an einen Drucker verwendet wurde. Heutzutage verbinden sich die meisten Drucker über USB-Ports mit Computern. Der Parallelport ...

Die Wahl des Herausgebers

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Fahren nicht durch dein Leben mit einem Fuß auf der Bremse, weil du versuchst, den Erwartungen anderer Menschen gerecht zu werden. Persönliche Verantwortung und echtes Autofahren ist viel einfacher, wenn man versteht, wer man im Mittelpunkt steht und was man im Leben erreichen will. Sie können Maßnahmen ergreifen, wenn Sie ...

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Typ A sind von der Zeit besessen. "Das nimmt zu viel Zeit in Anspruch" "Verdammt, es wird spät - ich werde nie pünktlich fertig sein." "Ich wünschte, sie würden sich beeilen. "Typ A hat ein beschleunigtes Zeitgefühl. Sie fühlen, wie die Zeit im Laufe des Tages immer mehr "abrutscht". Dies führt zu einem ...

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmungsstörungen, auch als affektive Störungen bekannt, sind eine Gruppe von Krankheiten gekennzeichnet durch eine deutliche Veränderung des emotionalen Zustandes einer Person. Die drei häufigsten Stimmungsstörungen sind bipolare Störung, Dysthymie und Major Depression. Stimmungsstörungen betreffen fast 21 Prozent der Erwachsenen in den Vereinigten Staaten. Die meisten Betroffenen finden jedoch ein gewisses Maß an ...

Die Wahl des Herausgebers

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

Denken Sie daran, dass Sie nur 12 Monate frei haben Entscheidungsprozess darüber, welche AWS-Dienste (Amazon Web Services) in Ihrem Unternehmen verwendet werden sollen. Zwölf Monate mögen sehr viel Zeit in Anspruch nehmen, aber Sie werden feststellen, dass es vor Ihren Augen verdunstet, wenn Sie versuchen, Ihre täglichen Aufgaben, Meetings, ... zu bewältigen.

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services (AWS) ist ein Cloud-Dienstanbieter, der bietet einfachen Zugriff auf eine Vielzahl von nützlichen Computerressourcen, die alle auf bedarfsgerechte, kosteneffiziente Weise angeboten werden. Wenn Sie ein IT-Praktiker sind, der bereit ist, Amazon Web Services zu nutzen, brechen Sie Ihre alten Anwendungsmuster-Gewohnheiten und implementieren Sie neue Ansätze, die AWS-Eigenschaften und ...

AWS-Sicherheitsprobleme - Dummies

AWS-Sicherheitsprobleme - Dummies

Für die Verwendung von AWS (Amazon Web Services) müssen Sie die Sicherheit Ihres Computers in einem Weg. Administratoren und Sicherheitsexperten können sich schnell verrückt machen, wenn sie versuchen, diese miteinander verbundenen Computer sicher zu halten, aber das ist Teil der Stellenbeschreibung. Sie müssen Best Practices bei der Sicherung der Computersysteme und der darin enthaltenen Daten befolgen.