mardi 11 septembre 2012

La cybercriminalité et Solutions


Nous vivons actuellement dans l'âge Cyber, où Internet et les ordinateurs ont des impacts majeurs sur notre façon de vivre, la vie sociale et la façon dont nous menons les entreprises.
L'utilisation de technologies de l'information a posé des défis de sécurité de grands et les questions éthiques en face de nous. Tout comme chaque chose a positifs et négatifs, l'utilisation de technologies de l'information est bénéfique ainsi que l'insécurité.

Avec la croissance de l'internet, la sécurité des réseaux est devenue une préoccupation majeure. Crimes cybernétiques ont émergé rapidement dans les dernières années et avoir des conséquences majeures. Les cybercriminels font tout de voler de l'argent, le piratage dans l'ordinateur d'autres, le vol de la propriété intellectuelle, les virus et les vers à propagation endommager les ordinateurs connectés sur l'Internet et les fraudes commis.
Arrêt de la cybercriminalité est une préoccupation majeure aujourd'hui.
Cyber ​​crime rend l'utilisation des vulnérabilités dans les produits de l'ordinateur et des réseaux souples à leur avantage.

Hacking:

Piratage ou gerçures de la cybercriminalité est un grand commis aujourd'hui. Hacker fait usage des faiblesses et des meurtrières dans les systèmes d'exploitation de détruire les données et de voler des informations importantes de l'ordinateur de la victime. Cracking se fait normalement par l'utilisation d'un programme de porte dérobée installée sur votre machine. Un grand nombre de craquelins également tenter d'accéder aux ressources à travers l'utilisation de logiciels de craquage de mot de passe. Les pirates peuvent également suivre ce que tu faites sur votre ordinateur et peut également importer des fichiers sur votre ordinateur. Un pirate pourrait installer plusieurs programmes sur votre système à votre insu. Ces programmes pourraient également être utilisés pour voler des informations personnelles telles que mots de passe et les informations de carte de crédit. Les données importantes d'une entreprise peuvent également être piraté pour obtenir les informations secrètes des plans futurs de l'entreprise.

Cyber-vol:

Cyber-vol est l'utilisation d'ordinateurs et de systèmes de communication pour voler des informations en format électronique. Les pirates se fissurer dans les systèmes de banques et de transférer de l'argent dans leurs propres comptes bancaires. Il s'agit d'une préoccupation majeure, que les grandes sommes d'argent peuvent être volés et transférés illégalement.

De nombreux bulletins d'information sur l'internet de fournir aux investisseurs des conseils gratuits recommandant les stocks pour lesquels ils devraient investir. Parfois, ces recommandations sont totalement faux et entraîner une perte pour les investisseurs. La fraude par carte de crédit est également très commun.

La plupart des entreprises et des banques ne révèlent pas qu'ils ont été les victimes de cyber-vol à cause de la peur de perdre des clients et les actionnaires. Cyber-vol est le plus fréquent et le plus signalé de tous les cyber-crimes. Cyber-vol est un populaire cyber-criminalité, car il peut apporter rapidement expérimenté cyber-criminelle importante en espèces résultant de l'effort très petit. En outre, il ya peu de chance un professionnel cyber-criminels seront appréhendés par la police.

Virus et les vers:

Les virus et les vers est une menace très importante pour les utilisateurs normaux et les entreprises. Les virus sont des programmes informatiques qui sont conçus pour endommager les ordinateurs. Il est nommé virus, car il se propage d'un ordinateur à l'autre comme un virus biologique. Un virus doivent être attaché à un autre programme ou des documents à travers laquelle il pénètre dans l'ordinateur. Un ver exploite généralement des failles dans les articles mous ou le système d'exploitation. Cheval de Troie est risquée. Il semble faire une chose, mais fait autre chose. Le système peut l'accepter comme une chose. Lors de l'exécution, il peut larguer une bombe virus, un ver ou de la logique. Une bombe logique est une attaque déclenchée par un événement, comme horloge de l'ordinateur d'atteindre une certaine date. Tchernobyl et les virus Melissa sont les exemples récents.

Les experts estiment que le ver Mydoom infecté environ un quart de millions d'ordinateurs en une seule journée en Janvier 2004. De retour en Mars 1999, le virus Melissa a été si puissant qu'il a forcé Microsoft et un certain nombre d'autres très grandes entreprises pour désactiver complètement leurs systèmes de courrier électronique jusqu'à ce que le virus pourrait être contenue.

Solutions:

Une question importante se pose que la façon dont ces crimes peuvent être évités. Un certain nombre de techniques et de solutions ont été présentées, mais les problèmes existent toujours et sont en augmentation de jour en jour.

Les logiciels antivirus et les logiciels espions Anti:

Logiciel Аntivirus se compose de programmes informatiques qui tentent d'identifier, contrecarrer et éliminer les virus informatiques et autres logiciels malveillants. Liaison avec les marchandises Anti Spy sont utilisés pour restreindre le programme backdoor, chevaux de Troie et autres espions liaison avec les marchandises devant être installé sur l'ordinateur.

Coupe-feu:

Un pare-feu protège un réseau informatique de l'accès non autorisé. Pare-feu de réseau peuvent être des dispositifs matériels, logiciels, ou une combinaison des deux. Un pare-feu réseau garde généralement un réseau informatique interne contre les accès malveillants à partir de l'extérieur du réseau.

Cryptographie:

La cryptographie est la science de cryptage et de décryptage de l'information. Le cryptage est comme l'envoi d'un courrier postal à l'autre partie avec un code de verrouillage sur l'enveloppe qui est connu uniquement à l'expéditeur et le destinataire. Un certain nombre de méthodes cryptographiques ont été développés et certains d'entre eux ne sont toujours pas craqué.

Cyber ​​éthique et des lois:

Cyber ​​éthique et les lois cyber sont également en cours d'élaboration pour arrêter les crimes cybernétiques. Il s'agit d'une responsabilité de chaque individu à suivre l'éthique et les lois cyber cyber sorte que les crimes cybernétiques augmentation doit réduire. Logiciels de sécurité tels que les virus et les articles de lutte contre Anti Spy doit être installé sur tous les ordinateurs, afin de rester à l'abri de la cybercriminalité. Fournisseurs de services Internet devraient également assurer un niveau élevé de sécurité lors de leurs serveurs afin de garder leurs clients à l'abri de tous les types de virus et de programmes mallicious.

Écrit par:

Shaikh Mohsin Ayaz

Department of Computer Science, Université de Karachi

Aucun commentaire:

Enregistrer un commentaire