Zalety i wady komputerowego systemu bezpieczeństwa

Ekran logowania do witryny Makro Zbliżenie Przechwytywanie Niebieski, koncepcja bezpieczeństwa komputera

Zbliżenie ekranu komputera z prośbą o podanie nazwy użytkownika i hasła

Źródło obrazu: Brilt/iStock/Getty Images

Ze względu na liczne zagrożenia internetowe zarówno dla Twoich danych, jak i tożsamości, systemy bezpieczeństwa Twojego komputera mają kluczowe znaczenie. Pomimo konieczności silnego bezpieczeństwa cyfrowego, faktem jest, że żaden system bezpieczeństwa nie jest doskonały. Istnieje wiele rodzajów systemów bezpieczeństwa, z których każdy ma zalety i wady. Wybór odpowiedniej kombinacji narzędzi zależy od Twoich potrzeb i wad, które chcesz zaakceptować w imię bezpieczeństwa.

Oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem

Oprogramowanie antywirusowe, będące podstawą każdego zestawu narzędzi zabezpieczających, skanuje i usuwa złośliwe oprogramowanie i pliki. Wiele pakietów antywirusowych i chroniących przed złośliwym oprogramowaniem zawiera również ochronę w czasie rzeczywistym, zapobiegając przede wszystkim instalacji wirusów i innego oprogramowania. Bez dobrego oprogramowania antywirusowego komputer jest podatny na infekcje dowolną liczbą wirusów. Jednak podczas skanowania i aktualizacji zużywają duże ilości mocy obliczeniowej i pamięci RAM, a czasami pojawiają się w konflikcie z innymi narzędziami bezpieczeństwa, co wymaga dodania wyjątków bezpieczeństwa z ustawień programu menu. Skanowanie może być również bardzo czasochłonne, a fałszywe alarmy mogą prowadzić do zablokowania lub usunięcia legalnych plików. Oprogramowanie antywirusowe również musi być często aktualizowane, ponieważ hakerzy nieustannie opracowują nowe metody ich pokonania.

Wideo dnia

Systemy uwierzytelniania hasłem

Wiele witryn internetowych i programów wymaga logowania uwierzytelnionego hasłem. Jest to szczególnie ważne w przypadku przechowywania danych osobowych. Silne hasło może być trudne do odszyfrowania i znacznie wydłużyć czas potrzebny do jego złamania. Jednak hasła mogą zostać złamane, zwłaszcza jeśli nie są bardzo silne. Przechowywanie haseł na komputerze również może stanowić spore ryzyko, ponieważ mogą one zostać użyte do zablokowania Cię z różnych usług i ukraść Twoją tożsamość, jeśli komuś uda się przejąć kontrolę nad Twoją komputer. Hasła można również ostatecznie złamać za pomocą „ataków brute-force”, w których każda możliwa kombinacja znaków jest sprawdzana, aż w końcu się powiedzie.

Systemy firewall

Zapory ograniczają ruch do iz komputera, na którym są zainstalowane lub z którym są połączone, jeśli używasz zapory sprzętowej. Podejrzana lub nieautoryzowana aktywność sieciowa może zostać wykryta i zablokowana, co jest kluczowym krokiem w identyfikacji wirusów trojańskich i prób przejęcia. Zapory sieciowe mogą jednak oznaczać legalne programy jako mające nieautoryzowany dostęp, co wymaga utworzenia wyjątków bezpieczeństwa i zmodyfikowania niektórych ustawień. Mogą również ograniczać wydajność komputera, ponieważ muszą być stale online, aby skutecznie chronić komputer i sieć.

Nadzór kamery internetowej

Nadzór kamerą internetową umożliwia zabezpieczenie domu lub firmy za pomocą komputera. Kamery te można oglądać zdalnie z komputera, a wiele nowszych systemów obsługuje zdalny podgląd za pomocą aplikacji na urządzenia mobilne lub dostęp przez Internet. Kamery te nie są jednak odporne na hakowanie i mogą zostać wyłączone przez wykwalifikowanego intruza, pozostawiając cel obserwacji całkowicie niezauważony.

Systemy uwierzytelniania oparte na tokenach

Systemy bezpieczeństwa oparte na tokenach eliminują możliwość włamania się do hasła, całkowicie usuwając samo hasło. Zamiast tego wykorzystywany jest obiekt, taki jak karta inteligentna lub dysk flash USB, zawierający informacje uwierzytelniające, identyfikujące użytkownika i dające mu dostęp do komputera lub sieci. Systemy te mogą być używane w uwierzytelnianiu wieloskładnikowym, aby jeszcze ściślej zabezpieczyć dostęp do systemów uprzywilejowanych. Wymaga to jednak zarówno tokena, jak i kompatybilnego sprzętu, co jest potencjalnie kosztowną inwestycją. Ponadto, jeśli token zostanie utracony, należy włożyć wiele wysiłku w skonfigurowanie nowego dla tego samego konta — o ile w ogóle można to zrobić.

Systemy bezpieczeństwa biometrycznego

Systemy biometryczne idą o krok dalej w identyfikacji tokenów, wykorzystując różne informacje biologiczne od użytkownika jako dowód tożsamości. Korzystanie z odcisku palca, skanu twarzy, a nawet profilu DNA może znacznie zabezpieczyć system, ponieważ znacznie trudniej jest sfałszować lub złamać hasło lub klucz programowy. Jednak, podobnie jak inne systemy tokenów, urządzenia biometryczne wymagają specjalistycznego sprzętu i oprogramowania, których wdrożenie może być kosztowne. Istnieją również obawy dotyczące prywatności w odniesieniu do przechowywanych informacji biometrycznych, ponieważ mogą one być wykorzystywane do liczne inne aplikacje, w tym badania przesiewowe zdrowia i narkotyków oraz identyfikacja pracowników poza Miejsce pracy. Bezpieczeństwo biometryczne naraża również użytkownika na atak ze strony osób poszukujących zabezpieczonej własności — jeśli jej odcisk palca jest potrzebna do odblokowania zabezpieczonej nieruchomości, wystarczająco zdesperowany złodziej może ją zaatakować i odciąć jej palec, aby zdobyć potrzebne "klucz."