Bilgi ve destek süreçleri, sistemler ve ağlar gibi önemli iş süreçleridir. Bilgi güvenliği, rekabet avantajı, nakit akışı, karlılık, yasal uyumluluk ve ticari imaj için gereklidir. Kritik altyapıları korumak için, bilgi güvenliği hem kamu hem de özel sektör için çok önemlidir.
Bilgi ve bilgisayar güvenliği, diğer taraf, kötü niyetli insanlar (korsanlar veya saldırganlar) ve saldırıları saldırıya uğradı. Bilgisayar sistemleriyle ilgili girişimlere, mevcut bilgilerin ve bilgisayar güvenlik sisteminin üstesinden gelinmesi veya aşılması, bireylerin baltalanması, doğrudan veya dolaylı olarak, sistemlerin zarar verilmesi, durdurulması, durdurulması, kapatılması veya kapatılması gibi kötü amaçlı amaçlar için saldırı veya saldırı denir. sistemleri. Saldırganlar amaçlarına ulaşmak için çok farklı teknikler içeren saldırılar gerçekleştiriyorlar. Saldırı türlerini bilmek, doğru analiz etmek ve gerekli önlemleri belirlemek bilgi güvenliği için büyük önem taşıyor.
Ataklar zamana ve gelişen teknolojiye göre önemli ölçüde değişir. İşyerlerinde şifreleri tahmin etme veya kağıt çöpünü karıştırma gibi basit saldırılar, artık siteler arası komut dosyası çalıştırma, otomatik olarak koordine, dağıtılmış ve aşamalı saldırılarla değiştirildi. Ataklarda veya ataklarda kullanılan araçlar teknik açıdan gittikçe daha karmaşık hale gelirken, saldırganın bu saldırıyı gerçekleştirmesi için ihtiyaç duyduğu bilgi seviyesi giderek azalmaktadır. Bu durum, saldırı sayısını ve saldırganı, saldırılar sonucunda ortaya çıkan hasarı, aynı zamanda saldırıyı önlemek için yapılması gerekenleri de artırır.
Son günlerde, bilgi sistemleri, bilgi güvenliği zayıflıkları, virüsler, solucanlar, truva atları, arka kapılar, mesaj duşları, kök kullanıcı ekipleri, telefon dönüştürücüler, güvenlik açıkları istismarcıları, klavye dinleme sistemleri, tarayıcı kabuğu ve casus yazılımları, parazitler, hırsızlar, püsküller bela yazılımı tarayıcı yardımcı nesnesi, kurumsal web sitesi tasarımı, uzaktan yönetim aracı, ticari RAT, bot ağı, ağ taşkını, agresif ActiveX, Java ve komut dosyası, IRC ele geçirme savaşı, nuker, sarıcı, ciltçi, şifre alıcıları, şifre kırıcılar, anahtar üreticileri, e-posta bombardımanı toplu posta, web hataları, aldatmaca, sazan avcılığı, web sahtekarlığı, aldatmaca, telefon kırma, liman tarayıcıları, delme aracı, arama motoru soyguncusu, sniffers, hileler, casus yazılım ve izleme çerezleri, turtalar, damlatıcılar, savaş telefonu dönüştürücüler adı altında ve tavşanlar ve her bi Farklı amaçlar için farklı yöntemler kullanan çeşitli kötü amaçlı yazılım türleri olduğu tespit edilmiştir.