ユーザー名とパスワードのプロンプトを表示するコンピューター画面のクローズアップ
画像クレジット: Brilt / iStock /ゲッティイメージズ
データとIDの両方に対するオンラインの脅威が多数あるため、コンピューターのセキュリティシステムは不可欠です。 強力なデジタルセキュリティの必要性にもかかわらず、完璧なセキュリティシステムはないという事実が残っています。 セキュリティシステムにはさまざまな種類があり、それぞれに長所と短所があります。 ツールの適切な組み合わせを選択することは、ニーズと、セキュリティの名の下に受け入れても構わないと思っている欠点によって異なります。
ウイルス対策およびマルウェア対策ソフトウェア
セキュリティツールセットの基盤であるウイルス対策ソフトウェアは、悪意のあるソフトウェアやファイルをスキャンして削除します。 多くのウイルス対策およびマルウェア対策スイートには、リアルタイム保護も含まれており、ウイルスやその他のソフトウェアが最初からインストールされるのを防ぎます。 優れたウイルス対策ソフトウェアがないと、コンピュータは任意の数のウイルスによる感染に対して脆弱になります。 ただし、スキャンや更新中に大量の処理能力とRAMを消費し、場合によっては 他のセキュリティツールと競合するため、プログラムの設定からセキュリティ例外を追加する必要があります メニュー。 スキャンも非常に時間がかかる可能性がありますが、誤検知により、正当なファイルがブロックまたは削除される可能性があります。 ハッカーはそれらを打ち負かすための新しい方法を絶えず開発しているため、ウイルス対策ソフトウェアも頻繁に更新する必要があります。
今日のビデオ
パスワード認証システム
多くのWebサイトおよびソフトウェアプログラムでは、パスワード認証されたログインが必要です。 これは、個人情報が保存されている場合に特に重要です。 強力なパスワードは解読が難しく、解読に必要な時間が大幅に長くなる可能性があります。 ただし、特にパスワードがそれほど強力でない場合は、パスワードが解読される可能性があります。 パスワードをコンピュータに保存すると、パスワードをロックするために使用される可能性があるため、かなりのリスクが生じる可能性があります。 誰かがあなたのコントロールを得ることができた場合、あなたのさまざまなサービスからあなたのアイデンティティを盗みます コンピューター。 パスワードは、最終的に「ブルートフォース攻撃」を使用して解読される可能性もあります。この攻撃では、考えられるすべての文字の組み合わせが、最終的に成功するまで試行されます。
ファイアウォールシステム
ファイアウォールは、ハードウェアファイアウォールを使用している場合、ファイアウォールがインストールされているコンピューター、またはファイアウォールが接続されているコンピューターとの間のトラフィックを制限します。 疑わしいまたは不正なネットワークアクティビティを検出してブロックすることができます。これは、トロイの木馬ウイルスを特定してハイジャックを試みる際の重要なステップです。 ただし、ファイアウォールは正当なプログラムに不正アクセスのフラグを立てることができるため、セキュリティ例外を作成して一部の設定を変更する必要があります。 また、コンピュータとネットワークを効果的に保護するには常にオンラインである必要があるため、コンピュータのパフォーマンスを制限する可能性もあります。
ウェブカメラ監視
Webカメラ監視を使用すると、コンピューターを使用して自宅や会社自体を保護できます。 これらのカメラはコンピューターからリモートで表示でき、多くの新しいシステムは、モバイルデバイスアプリを介したリモート表示またはインターネットを介したアクセスをサポートしています。 ただし、これらのカメラはハッキングの影響を受けないわけではなく、熟練した侵入者によって遮断され、監視対象が完全に監視されないままになる可能性があります。
トークンベースの認証システム
トークンベースのセキュリティシステムは、パスワード自体を完全に削除することにより、誰かがパスワードをハッキングする可能性を排除します。 代わりに、認証情報を含むスマートカードやUSBフラッシュドライブなどのオブジェクトが使用され、ユーザーを識別して、コンピューターまたはネットワークへのアクセスを許可します。 これらのシステムを多要素認証で使用して、特権システムへのアクセスをさらに厳重に保護できます。 ただし、これにはトークンと互換性のあるハードウェアの両方が必要であり、費用がかかる可能性があります。 また、トークンが失われた場合、同じアカウントに対して新しいトークンを構成するために多大な労力を費やす必要があります。
生体認証セキュリティシステム
生体認証システムは、身元の証明としてユーザーからの個別の生物学的情報を使用して、トークンの識別をさらに一歩進めます。 指紋、顔のスキャン、またはDNAプロファイルを使用すると、パスワードやソフトウェアキーよりも偽造や解読がはるかに難しいため、システムを大幅に保護できます。 ただし、他のトークンシステムと同様に、生体認証デバイスには専用のハードウェアとソフトウェアが必要であり、実装に費用がかかる可能性があります。 保存された生体情報は、次の目的で使用できるため、プライバシーに関する懸念もあります。 健康と薬物のスクリーニングや外部の従業員の特定を含む他の多くのアプリケーション 職場。 生体認証セキュリティはまた、ユーザーの指紋が 安全な財産のロックを解除するために必要な、必死の十分な泥棒が彼女を攻撃し、必要なものを得るために彼女の指を切断する可能性があります "鍵。"