Kybernetická bezpečnost: Co to je a jak se provádí?

Dozvíte se v tomto článku, jako např kybernetická bezpečnost stala se technologickou páteří počítačových systémů po celém světě.

kybernetická bezpečnost-1

Ochrana kybernetického světa

Kybernetická bezpečnost: Ochrana informací

Počítačová bezpečnost, kybernetická bezpečnost nebo jednoduše kybernetická bezpečnost, spočívá v ochraně dat a životně důležitých programů pro provoz technologií, jako jsou počítače, mobilní telefony nebo tzv. cloudy.

Obecně platí, že kybernetická bezpečnost je odpovědná za ochranu základních informací (software, počítačové sítě, soubory atd.) obsažených v počítačovém systému před náporem malwaru, který poškozuje systémy a uživatele.

Od „bezpečnosti informací“ se liší tím, že se zaměřuje na data uložená na počítačových médiích, zatímco o bezpečnosti informací se musíme odvolávat na soukromí každého jednotlivce.

Pro minimalizaci rizik pro výpočetní infrastrukturu nebo informace umožňuje kybernetická bezpečnost stanovit směrnice, jako jsou omezení nebo protokoly, aby byla zaručena jejich ochrana.

Hlavním cílem této technologie je chránit výpočetní infrastrukturu, zaručit správné fungování zařízení a předvídat jakékoli události (mimo jiné poruchy, výpadky napájení, sabotáže), které ovlivní počítačové systémy.

Ochrana infrastruktury zase uživatelům umožňuje používat ji bezpečně a bez zranitelnosti v používaných informacích, což vyniká jako ústřední prvek kybernetické bezpečnosti.

Pokud se chcete dozvědět o cloudu a jeho zabezpečení, přejděte na následující odkaz a staňte se odborníkem: Zabezpečení v cloudu Co to je a jak to funguje? A více.

kybernetická bezpečnost-2

Hrozby

Rizikové faktory, které ovlivňují data, nepocházejí pouze z činnosti zařízení nebo programů, které spravují.

Mimo počítač existují další hrozby, některé nelze předvídat. V těchto případech je strukturování počítačových sítí, ve kterých dochází ke sdílení informací, nejlepší možností ochrany.

Příčiny ohrožení

Uživatelé

Jsou hlavní příčinou bezpečnostních chyb, které se vyskytují v zařízeních, obvykle kvůli nesprávným oprávněním, která neomezují akce v činnostech, kterých se uživatelé nemají účastnit.

škodlivé programy

Tyto soubory jsou vyvíjeny za účelem nelegálního vstupu do počítačů, bez souhlasu uživatele nebo organizace, přístupu k uloženým informacím a jejich úpravě.

Škodlivé programy se nazývají malware, nejznámější jsou: software nebo počítačové viry, logická bomba, trojské koně, spyware a další.

programovací chyby

Chyby v programování vznikají při manipulaci s programy lidmi, kteří mají na starosti narušení bezpečnostních systémů, známějších jako crackeři.

Hlavním cílem crackerů je přimět počítače, aby se chovaly tak, jak chtějí, což poškozuje jak zařízení, tak uživatele.

Někdy mají programy chyby pocházející z jejich výroby, což také ohrožuje bezpečnost zařízení. Aby se těmto selháním zabránilo, společnosti čas od času vydávají aktualizace pro operační systémy a uložené aplikace.

kybernetická bezpečnost-3

Vetřelci

Jsou to lidé, kteří se věnují narušování bezpečnosti počítačových systémů a zvládají přistupovat k uloženým informacím bez jakéhokoli oprávnění. Nejznámější jsou hackeři a crackeři.

Na druhou stranu sociální inženýrství využívají jednotlivci, kteří prostřednictvím internetu nebo mobilních telefonů klamou uživatele, aby jim poskytli data nezbytná pro přístup k jejich důvěrným informacím.

Nároky

Nehoda je náhodná událost, která způsobí částečnou nebo úplnou ztrátu dat uložených na úložných zařízeních střežených kybernetickou bezpečností.

Technický personál

Když mluvíme o technickém personálu, máme na mysli lidi, kteří pracují na zajištění kybernetické bezpečnosti počítačů. Technický personál může sabotovat systém z různých důvodů, například kvůli pracovním neshodám, špionáži nebo propouštění.

Druhy hrozeb

Ačkoli lze hrozby seskupovat různými způsoby, v současnosti existují tři hlavní typy útoků: podle původu, podle účinku, podle použitých prostředků.

Hrozby od původu

Podle Computer Security Institute (CSI) pochází 60 až 80 % útoků na úložná zařízení zevnitř, tedy z nich samotných.

Větší nebezpečí představují vnitřní hrozby, protože mohou přímo přistupovat k datům, která určují umístění důležitých informací organizace, jako jsou její hlavní připravované projekty.

K výše uvedenému musíme připočíst fakt, že systémy prevence narušení nejsou navrženy tak, aby reagovaly na vnitřní hrozby, ale na vnější.

K externím hrozbám dochází, když se útočník rozhodne změnit způsob fungování sítě, aby získal a ukradl data. K tomu obvykle dochází při navazování připojení k externímu systému.

Hrozby v důsledku účinku

Hrozbami podle účinku nazýváme hrozby seskupené podle stupně poškození nebo poškození systému. Krádeže nebo zničení informací, změna fungování systému nebo podvody jsou příklady tohoto typu útoku.

Ohrožení použitým médiem

Hrozby můžeme klasifikovat podle způsobu, jakým je útočník produkuje. Do této kategorie řadíme malware, phishing (techniky, které se snaží oklamat uživatele), sociální inženýrství a útoky typu denial of service.

Počítačová hrozba budoucnosti

V dnešní době technologický vývoj umožnil široký rozvoj sémantického webu, a tím vzbudil zájem kybernetických útočníků.

S Webem 3.0 byla zařízení schopna porozumět významu webových stránek díky využití umělé inteligence jako prostředku k modernizaci získávání informací.

Právě kvůli tomu, co bylo řečeno výše, moderní útočníci zaměřují své úsilí na změnu virtuálního obsahu. Chcete-li se těmto útokům vyhnout, nestahujte podezřelé přílohy, nepoužívejte důvěryhodné počítače atd.

Analýza rizik

Analýza rizik spočívá v neustálém ověřování počítačových systémů a zajištění toho, že mají nezbytné kontroly k identifikaci zranitelností.

Kromě toho analýza rizik zahrnuje výpočet pravděpodobnosti, že se hrozba objeví, a také vliv, který bude mít na systém.

V ideálním případě by kontroly vybrané k řešení rizik měly spolupracovat na podpoře zabezpečení dat.

Identifikovaná rizika, výpočty, implementované kontroly a výsledky jsou zaznamenávány do dokumentu nazvaného Risk Matrix, který umožňuje ověřit postup k eliminaci hrozby.

Analýza dopadu na podnikání

Spočívá ve stanovení hodnoty každého systému a informací v něm obsažených. Tyto hodnoty jsou přiřazeny v závislosti na dopadu, který mají týmy na podnikání.

Hodnoty jsou: důvěrnost, integrita a dostupnost. Aby byl systém považován za spolehlivý, musí mít jednu nízkou hodnotu (například nízkou integritu) a další dvě vysoké (vysoká důvěrnost a dostupnost) nebo všechny tři vysoké.

Pravidla bezpečnosti

Bezpečnostní zásady upravují práva uživatelů a společností na přístup k informacím, kromě toho, že zavádějí kontrolní mechanismy, které zajišťují dodržování těchto zásad organizacemi.

Organizace musí mít standardy, které regulují jejich služby. Také se jim doporučuje, aby měli dobře propracované plány, jak včas reagovat na jakoukoli hrozbu.

K vytvoření bezpečnostní politiky potřebujeme IT administrátory, protože právě oni znají systém do hloubky a navazují komunikaci mezi manažery a pracovníky.

Techniky kybernetické bezpečnosti

Implementace hesel s vysokou obtížností, monitorování sítě, šifrování informací, to jsou některé z doporučených akcí k zabezpečení informací.

Je důležité, aby byla v rámci organizace omezena oprávnění k přístupu k datům a také omezení takového přístupu k informacím, se kterými by uživatelé neměli nakládat.

Zálohování

Spočívá ve zkopírování původních informací obsažených v počítačovém zařízení pro použití v případě, že je poškozeno určitou událostí.

Zálohování musí být konstantní a bezpečné, aby bylo možné chránit informace v jiných systémech, než je ten, který hostí původní data.

Organizace, které praktikují kybernetickou bezpečnost, mohou používat online systémy, software nebo externí úložná zařízení, jako jsou USB, aby zajistily bezpečnost své počítačové infrastruktury.

ochranné technologie

Jak již bylo zmíněno výše, malware je škodlivý software, který záměrně poškozuje počítačové systémy.

Viry, které se dostanou do zařízení, se spouštějí otevřením poškozeného programu, trojské koně umožňují vzdálené ovládání počítače, při splnění určitých podmínek funguje logická bomba a spyware distribuuje citlivé informace.

Aby organizace zabránily poškození počítačů tímto škodlivým kódem, používají ochranné antimalwarové technologie.

V dnešní době je velmi vzácné najít počítače, které nemají antivirus, jejich úspěch spočívá ve schopnosti detekovat a eliminovat nejen viry, ale i další druhy malwaru.

Dalším způsobem, jak chránit naše zařízení, je neustálé sledování nainstalovaného softwaru a kontrola přístupu na web.

Pokud chcete vytvořit webový server a chcete jej chránit, musíte si nejprve vybrat ten nejvhodnější pro požadovanou funkci, kliknout na následující odkaz a zjistit všechny tyto podrobnosti: Charakteristika webového serveru: typy a mnoho dalšího.

Fyzické zabezpečení počítačových systémů

Fyzické zabezpečení sítí se týká bariér, které jsou vyvinuty, aby zabránily ohrožení základních systémových zdrojů a dat.

Obecně se společnosti zaměřují na prevenci útoků způsobených programy nebo virtuálními médii, přičemž fyzické zabezpečení jejich zařízení ponechává stranou.

Útočník může využít slabiny fyzické ochrany k přímému vstupu do oblasti a získat informace nebo zařízení, které chce.

Je třeba poznamenat, že nejen lidé mohou způsobit fyzické poškození. Požáry, zemětřesení nebo záplavy jsou příklady faktorů, které fyzicky ohrožují systémy.

Jednou z možností, jak řídit, kdo může přistupovat k počítačům, by bylo umístit čtečku čipových karet připojenou k systému, který obsahuje informace, které umožní nebo neumožní uživateli přístup ke dveřím pokojů nebo kanceláří.

Není-li možné použít čtečku karet, může roli hlídače do jisté míry plnit lokalizace hlídače, který v areálu zůstává.

Poplašné systémy jsou vyvíjeny pro upozornění v případě krádeže, existují i ​​moderní systémy, které komunikují s policií ihned po zjištění eventuality.

Co se týče živelných událostí, každá organizace musí mít protipožární systémy a hasicí přístroje, které umožní včasnou reakci v případě požáru.

Společnosti jsou odpovědné za to, že svým zaměstnancům, včetně zaměstnanců v oblasti IT, nabízejí školení v oblasti civilní bezpečnosti. Alespoň jeden nebo dva lidé z každé jednotky by měli mít základní znalosti potřebné k řešení reklamací.

Dezinfekce nebo odstranění

Sanitace je logický postup pro odstranění důvěrných informací, takže je nelze obnovit.

Jako fyzický proces je určen pro zničení podpěr nebo zařízení, trvale eliminující uložená data.

V případě, že jsou informace, které mají být odstraněny, nalezeny na papíře, provádí se likvidace spálením nebo fragmentací.

spolehlivý hardware

Hardwarem nazýváme jakékoli fyzické zařízení, které je součástí struktury počítačů. Spolehlivý hardware je takový, který je schopen usnadnit bezpečné používání privilegovaných informací.

Hardware lze napadnout přímo, tedy ovlivněním a manipulací s jeho fyzickou strukturou nebo vnitřními prvky. Podobně mohou být poškozeny nepřímo prostřednictvím skrytých kanálů.

Aby byl hardware skutečně spolehlivý, software jej musí správně používat. V současné době jsou tato zařízení navržena tak, aby odolávala fyzickým útokům a detekovala neoprávněné úpravy.

Kybernetická bezpečnost: Shromažďování informací

Sběr informací je nezbytný pro klasifikaci a analýzu příslušných údajů. Existují systémy určené výhradně pro dohled nad informacemi a systémy, které je obsahují.

První se nazývá Information Management System, odpovídá za dlouhodobé uchovávání, usnadňuje komunikaci používaných dat.

Druhým systémem je systém Event Management, který má v tuto chvíli na starosti dohled a upozornění na nepředvídané události, které mohou nastat.

Nakonec najdeme systém správy informací a událostí, což je kombinace dvou výše uvedených systémů.

Oficiální organizace

Mexiko

V Mexiku mají skupinu profesionálů z oblasti informačních technologií, kteří se vyznačují poskytováním rychlé reakce na hrozby nebo útoky na zabezpečení systému. Skupina je známá jako UNAM-CERT.

EU

Evropské centrum pro počítačovou kriminalitu (EC11) se sídlem v Haagu bylo slavnostně otevřeno 2013. ledna 3 a je organizací pro kybernetickou bezpečnost, která spojuje síly s policejními složkami v celé Evropě s cílem vymýtit počítačovou kriminalitu.

España

Hlavní osobou, která má na starosti kybernetickou bezpečnost, je Národní institut kybernetické bezpečnosti (INCIBE), spadající pod ministerstvo hospodářství a digitální transformace.

Institut poskytuje poradenství veřejným a soukromým společnostem a také španělské veřejné správě. Své služby nabízejí také akademickým a výzkumným institucím a soukromým osobám.

Německo

V únoru 2011 se německé ministerstvo vnitra rozhodlo otevřít Národní centrum kybernetické obrany s cílem optimalizovat německé zájmy uvedené ve virtuální oblasti.

Centrum se snaží předcházet a eliminovat počítačové hrozby vůči své místní infrastruktuře, jako jsou systémy zásobování vodou nebo elektřinou.

Spojené státy

Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) je uvedena jako subjekt odpovědný za kybernetickou bezpečnost systémů Spojených států.

V březnu 2015 Senát schválil zákon o informacích o kybernetické bezpečnosti, vyvinutý s cílem obnovit a zlepšit kybernetickou bezpečnost prostřednictvím předávání informací mezi vládou a IT společnostmi.

Tento zákon umožňuje federálním agenturám přístup k údajům o hrozbách od velkých i malých společností. S přijetím tohoto zákona jsou společnosti v případě kybernetických útoků povinny poskytovat osobní údaje vládním agenturám.

Senátu se nedávno dostal nový zákon, zákon o identifikaci a oznamování zranitelností v kybernetické bezpečnosti, jehož cílem je zavést nová ustanovení spojená s kybernetickou bezpečností.

S tímto nejnovějším návrhem zákona by CISA získal souhlas s přístupem k informacím o národních kritických infrastrukturách, jakmile bude identifikována hrozba.

Kariérní příležitosti v oblasti kybernetické bezpečnosti

Vzhledem k pokroku technologií se stále více zvyšuje poptávka po odborných příležitostech souvisejících s oblastí kybernetické bezpečnosti.

Existuje mnoho zájemců o specializaci na ochranu informací obsažených v počítačových systémech, které se útoky nebo hrozby neustále snaží narušit.

Některé z nejběžnějších pracovních příležitostí v oblasti kybernetické bezpečnosti jsou:

Správci zabezpečení sítě

  • Správci bezpečnostních systémů
  • bezpečnostní architekti
  • Bezpečnostní poradci a analýza rizik
  • Specialisté na informační bezpečnost
  • Inženýři přístrojové a řídicí techniky pro kybernetickou bezpečnost
  • Odborníci na počítačovou bezpečnost
  • Technici kybernetické bezpečnosti

Kompetentní profesionál musí dokonale ovládat počítačový jazyk, naopak je důležité, aby měl schopnost vyvinout techniky nebo plány pro nepředvídané události a prevenci.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za data: Actualidad Blog
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.