Was sind die unterschiedlichen Bedrohungen für die Computersicherheit?
Die unterschiedlichen Bedrohungen für die Computersicherheit umfassen die Bedrohungen, die nicht nur die Hardware des Computers, sondern auch die Software angreifen. Diese Bedrohungen wirken sich auf die normale Funktionsweise des Computers aus und können entweder zu einer Fehlfunktion, einem Datenverlust, der Überwachung oder dem Verlust vertraulicher Informationen führen. Dinge wie Computerviren, Trojanisches Pferd, Spyware, Adware und skrupellose Charaktere sind auch Bedrohungsquellen für den Computer. Einige der Bedrohungen der Computersicherheit sind das Ergebnis von Unfällen oder der Nachlässigkeit von Menschen.
Abgesehen von den physischen Bedrohungen der Computersicherheit sind andere Arten von Bedrohungen heimtückischer. Ein Beispiel ist ein Computervirus, bei dem es sich um ein bösartiges Programm handelt, das von Menschen mit schlechten Absichten erstellt wurde, die Funktionsweise eines Computers ohne Erlaubnis des Eigentümers des Computers negativ zu verändern. Normalerweise finden diese Viren ihren Weg in den Computer, wo sie sich in verschiedenen Dateien wie der Programmdatei oder anderen Dokumenten absondern. Diese können remain ruhant, bis etwas sie abschreckt. Sobald das Virus aktiviert ist, wird das Computersystem erheblich beschädigt, indem Dateien korrupten und unbrauchbar werden, alle Informationen auf der Festplatte gelöscht und vorab vorprogrammierte Nachrichten zufällig angezeigt werden.
Andere Arten von nicht-physischen Bedrohungen für die Computersicherheit umfassen Trojanisches Pferd, ein schlaues Programm, das anscheinend einen Nutzen zu bieten scheint und gleichzeitig einen finstereren Zweck erfüllt. Der Zweck könnte darin bestehen, einen Hacker -Zugriff auf einen Computer zu gewähren oder bestimmte Dateien auf einem Computer zu ändern oder zu beschädigen. Beispiele für diese Arten von Bedrohungen sind unerwünschte E -Mails und virale Links.
Adware und Spyware sind physische Bedrohungen für die Computersicherheit, die auf dem Computer eines Benutzers heimlich installiert sind, um die Internetnutzung des Benutzers zu überwachen. Einige der Dinge, die der Monitor ist, sind die Arten von Websites, die der BenutzerBesuche, die Arten von Büchern oder Musik, die der Benutzer herunterladen und andere Dinge wie die Art von Dingen, die der Benutzer über das Internet bestellt. Manchmal zeigen sie einige Arten von Anzeigen an, die basierend auf der Analyse der Aktivität des Benutzers im Internet auf den Benutzer zugeschnitten sind.
Einige kriminelle Elemente trollt das Internet auf der Suche nach nichtverdächtigen Menschen, die sie zum Opfer bringen können. Sie können falsche Briefe senden, die behaupten, jemand zu sein, den sie nicht um die E -Mail -Adresse, Passwörter und andere Arten von persönlichen Informationen der Personen anfordern sollen. Der Zweck dahinter ist es, ihnen einen unbefugten Zugang zum Computer des Einzelnen zu ermöglichen, um die Identität, das Geld oder die anderen Informationen des Einzelnen zu stehlen. Dann gibt es Bedrohungen für Computer, einfach aus Nachlässigkeit der Besitzer. Solche Bedrohungen können Wasserleckagen auf die Computer und Leistungsstürme umfassen, die sich auf die Infrastruktur des Computers auswirken können.