Was ist ein Angriffs-Vektor?

Ein Angriffsvektor ist ein Modus der Eintragung in einen Computer oder in ein vernetztes System und erlaubt einer Person mit böswilliger Absicht, Betriebe zu beschädigen, zu steuern oder anders zu behindern. Ganz wie Krankheitvektoren auftreten Angriffsvektoren als Fördermaschinen, in diesem Fall für böswilligen Code und anderen die Tätigkeiten de, die entworfen, um Schaden zu einem Computersystem zu verursachen. Es gibt eine Strecke der verschiedenen Vektoren und da Neuentwicklungen, bei der Datenverarbeitung gebildet, auftauchen besonders on-line--, zusätzliche Vektoren en; z.B. kann wirklich einfache (RSS) Syndikatsbildung dienen als ein Angriffsvektor für Leute, die eine Zufuhr überfallen möchten, um böswilligen Code in ihm einzupflanzen.

Es gibt einige Weisen, die Leute einen Angriffsvektor ausnutzen können. Ein ist mit der Programmierung. Wenn Leute eine Schwäche in einem System und in einem Programm kennzeichnen können etwas, es zu nutzen, können sie den Systems- und Ursachenschaden erfolgreich eintragen. Dieses kann alles von der armen Sicherheit zu den notwendigen Sicherheitslücken, wie der Fähigkeit mit.einschließen, Zubehöre in der eMail zu empfangen. Programmierer nutzen auch Sachen wie Web site mit Indexen. Da viele Browser entworfen, um alle Indexe automatisch laufen zu lassen, ist es sehr einfach, einen böswilligen Index in eine Seite einzusetzen, um einen ahnungslosen Benutzer anzugreifen.

Andere Häcker und Cracker verwenden Täuschung als ihre Methode für das Kommen in ein System. In diesem Fall ist der Angriffsvektor etwas, den eine Person Kontakt mit erbt. Leute können Taktiken wie Gespräche in der sofortigen Mitteilung, in den trügerischen eMail und in den Web site verwenden, die konstruiert, um wie noch etwas auszusehen, um Leute zu veranlassen, Informationen aufzugeben oder ihre Netze zu kompromittieren. Ein klassisches Beispiel der Täuschung ist eine ominöse eMail, die behauptet, von jemand die Bank zu sein, beauftragt den Kunden, sofort anzumelden und bereitstellt eine Verbindung zu einer Seite ndung, die entworfen, um wie der Aufstellungsort der Bank auszusehen. Ein unwary Kunde kann ein username und ein Kennwort eintragen und es in die Datenbank des Hackers unabsichtlich kommen.

Während neue Angriffsvektoren gekennzeichnet, arbeiten Computersicherheitsfachleute an der Herstellung der Datenverarbeitung sicherer. Einige Sicherheitsunternehmen anstellen Häcker und Cracker r, um neue Großtaten, mit dem Ziel des Denkens wie der Leute zu entwickeln und zu prüfen, die einen Angriffsvektor nutzen. In hohem Grade - erfahrene Häcker können hohe Gebühren für ihre Services im Privatsektor möglicherweise befehlen und können eine Gelegenheit haben, an dem innovativen der Computersicherheit und der Entwicklung, eine möglicherweise anziehende Herausforderung zu arbeiten.

Entwickler versuchen auch, vorzeitig zu denken an, wie Produkte in der Entwicklung als Angriffsvektoren benutzt werden konnten. Die Programmierer z.B., die ein neues sofortiges Mitteilungprogramm entwerfen konnten an Weisen denken, Benutzer zu beglaubigen, um Leuten zu erlauben, Identitäten zu bestätigen oder konnten eine schwarze Liste der gefährlichen bekannten Benutzer und der IP address gründen, also können diese Einzelpersonen mit unschuldigen Benutzern im Netz nicht in Verbindung treten.