Jakie są różne zagrożenia dla bezpieczeństwa komputerowego?
Różne zagrożenia dla bezpieczeństwa komputerowego obejmują zagrożenia, które atakują nie tylko sprzęt komputera, ale także oprogramowanie. Zagrożenia te wpływają na normalne funkcjonowanie komputera i mogą albo prowadzić do awarii, utraty danych, monitorowania lub utraty poufnych informacji. Rzeczy takie jak wirusy komputerowe, koń trojański, oprogramowanie szpiegujące, oprogramowanie adwokatowe i pozbawione skrupułów postacie są również źródłami zagrożeń dla komputera. Niektóre zagrożenia dla bezpieczeństwa komputerowego są wynikiem wypadków lub nieostrożności ludzi.
Oprócz fizycznych zagrożeń dla bezpieczeństwa komputerowego inne rodzaje zagrożeń są bardziej podstępne. Przykładem jest wirus komputerowy, który jest złośliwym programem stworzonym przez osoby o złych zamiarach negatywnej zmiany funkcjonowania komputera bez zgody właściciela komputera. Zwykle wirusy te trafiają do komputera, gdzie wydzielają się w różnych plikach, takich jak plik programu lub inne dokumenty. Te mogą remain Uśp, dopóki coś ich nie zniechęci. Gdy tylko wirus zostanie aktywowany, będzie on spowodował poważne uszkodzenie systemu komputerowego poprzez uszkodzenie plików i uniemożliwiając je bezużyteczne, usuwając wszystkie informacje na dysku twardym, a także losowo wyświetlając przedprogramowane wiadomości.
Inne rodzaje niefizycznych zagrożeń dla bezpieczeństwa komputerowego obejmują konia trojańskiego, który jest przebiegłym programem, który wydaje się zapewniać pewne korzyści, jednocześnie służąc bardziej złowrogim celowi. Celem może być udzielanie dostępu hakerowi do komputera lub zmianie lub uszkodzeniu niektórych plików na komputerze. Przykładami tego rodzaju zagrożeń są niezamówione wiadomości e -mail i wirusowe linki.
Adware i oprogramowanie szpiegujące są fizycznymi zagrożeniami dla bezpieczeństwa komputera, które są potajemnie instalowane na komputerze użytkownika z zamiarem monitorowania użytkowania użytkownika. Niektóre rzeczy, które monitor to typy witryn, które użytkownikWizyty, rodzaje książek lub muzyki, które pobiera użytkownika i inne rzeczy, takie jak rzeczy, które użytkownik zamawia przez Internet. Czasami wyświetlają niektóre rodzaje reklam, które są dostosowane do użytkownika na podstawie analizy aktywności użytkownika w Internecie.
Niektóre elementy kryminalne trollują Internet w poszukiwaniu nieuzasadnionych ludzi, na których można żerować. Mogą wysyłać fałszywe listy, które twierdzą, że są kimś, kogo nie powinni zabiegać o adres e -mail, hasła i inne rodzaje danych osobowych. Celem tego jest umożliwienie im uzyskania nieautoryzowanego dostępu do komputera jednostki z zamiarem kradzieży tożsamości, pieniędzy lub innych informacji. Następnie istnieją zagrożenia dla komputerów po prostu z nieostrożności ze strony właścicieli. Takie zagrożenia mogą obejmować wycieki wody na komputerach i gwałtowne zasilanie, które mogą wpływać na infrastrukturę komputera.