Cybersikkerhed: Hvad er det, og hvordan udføres det?

Lær gennem hele denne artikel, såsom cybersikkerhed det er blevet den teknologiske rygrad i computersystemer rundt om i verden.

cybersikkerhed-1

Beskyttelse af cyberverdenen

Cybersikkerhed: Beskyttelse af information

Computersikkerhed, cybersikkerhed eller blot cybersikkerhed, består af beskyttelse af data og vitale programmer til drift af teknologier som computere, mobiltelefoner eller de såkaldte skyer.

Generelt er cybersikkerhed ansvarlig for at forsvare væsentlige oplysninger (software, computernetværk, filer osv.), der er indeholdt i et computersystem, mod angreb af malware, der skader systemer og brugere.

Det adskiller sig fra "informationssikkerhed", fordi det fokuserer på data lagret i computermedier, mens det for at tale om informationssikkerhed er nødvendigt at henvise til den enkeltes privatliv.

For at minimere risiciene for computerinfrastrukturen eller informationen tillader cybersikkerhed at etablere retningslinjer såsom begrænsninger eller protokoller for at garantere deres beskyttelse.

Hovedformålet med denne teknologi er at beskytte computerinfrastrukturen, garantere udstyrets korrekte funktion og foregribe enhver eventualitet (fejl, strømafbrydelser, sabotage, blandt andet), der påvirker computersystemerne.

Beskyttelsen af ​​infrastrukturen giver til gengæld brugerne mulighed for at bruge den sikkert og uden sårbarheder i den anvendte information, hvilket skiller sig ud som et centralt element i cybersikkerhed.

Hvis du vil lære om skyen og hvordan du sikrer den, så gå til følgende link og bliv ekspert: Sikkerhed i skyen Hvad er det, hvordan fungerer det? Og mere.

cybersikkerhed-2

trusler

De risikofaktorer, der påvirker dataene, stammer ikke udelukkende fra aktiviteten af ​​udstyret eller de programmer, de administrerer.

Der er andre trusler ud over computeren, nogle kan ikke forudses. I disse tilfælde er struktureringen af ​​computernetværk, hvori oplysninger deles, den bedste beskyttelsesmulighed.

Årsager til trusler

brugere

De er hovedårsagen til sikkerhedsfejl, der opstår i enheder, almindeligvis på grund af at have ukorrekte tilladelser, der ikke begrænser handlingerne i aktiviteter, som brugerne ikke skal deltage i.

ondsindede programmer

Disse filer er udviklet med det formål at komme ind på computere ulovligt uden samtykke fra brugeren eller organisationen, få adgang til de lagrede oplysninger og ændre dem.

Ondsindede programmer kaldes malware, de bedst kendte er: software eller computervirus, logisk bombe, trojanske heste, spyware, blandt andre.

programmeringsfejl

Programmeringsfejl opstår som følge af manipulation af programmer af personer, der er ansvarlige for at overtræde sikkerhedssystemer, bedre kendt som crackere.

Som et hovedmål får crackere computere til at opføre sig, som de ønsker, hvilket skader både enheden og brugerne.

Nogle gange har programmerne fejl, der stammer fra deres fremstilling, dette kompromitterer også enhedernes sikkerhed. For at forhindre disse fejl udgiver virksomheder fra tid til anden opdateringer til operativsystemer og lagrede applikationer.

cybersikkerhed-3

Ubudne gæster

De er mennesker, der er dedikerede til at krænke computersystemernes sikkerhed og formår at få adgang til lagret information uden nogen tilladelse. De mest kendte er hackere og crackere.

På den anden side bruges social engineering af personer, som via internettet eller mobiltelefoner narre brugere til at levere de nødvendige data for at få adgang til deres fortrolige oplysninger.

Krav

En ulykke er en tilfældig begivenhed, der forårsager delvist eller totalt tab af data, der er gemt på lagerenheder og beskyttet af cybersikkerhed.

Teknisk personale

Når vi taler om teknisk personale, henviser vi til de mennesker, der arbejder for at sikre computernes cybersikkerhed. Det tekniske personale kan sabotere systemet af forskellige årsager, for eksempel arbejdsuenigheder, spionage eller fyringer.

Typer af trusler

Selvom trusler kan grupperes på forskellige måder, er der i øjeblikket tre hovedtyper af angreb: efter oprindelse, efter virkning, efter de anvendte midler.

Trusler fra oprindelsen

Ifølge Computer Security Institute (CSI) kommer mellem 60 og 80 % af angrebene på lagerenheder indefra, altså fra dem selv.

Insidertrusler udgør en større fare, fordi de kan få direkte adgang til data, der lokaliserer placeringen af ​​en organisations kritiske information, såsom dens store kommende projekter.

Til ovenstående skal vi tilføje det faktum, at systemer til forebyggelse af indtrængen ikke er designet til at reagere på interne trusler, men på eksterne trusler.

Eksterne trusler opstår, når en hacker beslutter sig for at ændre den måde, netværket fungerer på, for at indhente og stjæle data. Dette sker normalt, når der etableres en ekstern systemforbindelse.

Trusler på grund af effekten

Vi kalder trusler efter virkning, dem, der er grupperet efter graden af ​​forringelse eller skade forårsaget af systemet. Tyveri eller ødelæggelse af information, ændring af systemdrift eller svindel er eksempler på denne type angreb.

Trusler fra det anvendte medium

Vi kan klassificere trusler efter den måde, angriberen producerer dem på. Inden for denne kategori placerer vi malware, phishing (teknikker, der søger at bedrage brugere), social engineering og lammelsesangreb.

Fremtidens computertrussel

I dag har den teknologiske udvikling muliggjort den brede udvikling af det semantiske web, hvilket har vakt interesse hos cyberangribere.

Med Web 3.0 har enheder været i stand til at forstå betydningen af ​​websider, takket være brugen af ​​kunstig intelligens som et middel til at modernisere erhvervelsen af ​​information.

Det er på grund af det, der blev sagt ovenfor, at moderne angribere fokuserer deres indsats på at ændre virtuelt indhold. For at undgå disse angreb skal du undgå at downloade mistænkelige vedhæftede filer, bruge pålidelige computere osv.

Risikoanalyse

Risikoanalyse består i løbende at verificere computersystemer og sikre, at de har de nødvendige kontroller til at identificere sårbarheder.

Derudover omfatter en risikoanalyse beregning af sandsynligheden for, at en trussel vil dukke op, samt den indflydelse, den vil have på systemet.

Ideelt set bør de kontroller, der er udvalgt til at håndtere risici, arbejde sammen for at understøtte datasikkerheden.

De identificerede risici, beregninger, implementerede kontroller og resultater registreres i et dokument kaldet Risk Matrix, som gør det muligt at verificere den fulgte proces for at eliminere truslen.

Forretningsmæssig konsekvensanalyse

Det består i at bestemme værdien af ​​hvert system og de oplysninger, der er indeholdt i det. Disse værdier tildeles afhængigt af den indflydelse, som teamene har på virksomheden.

Værdierne er: fortrolighed, integritet og tilgængelighed. Et system skal have én lav værdi (for eksempel lav integritet) og de to andre høj (høj fortrolighed og tilgængelighed) eller alle tre høj for at blive betragtet som pålidelige.

Sikkerhedspolitik

Sikkerhedspolitikker regulerer brugeres og virksomheders rettigheder til at få adgang til information, foruden etablering af kontrolmekanismer, der sikrer overholdelse af disse politikker af organisationer.

Organisationer skal have standarder, der regulerer deres tjenester. De rådes også til at have veludviklede planer for at reagere i tide på enhver trussel.

For at udvikle en sikkerhedspolitik har vi brug for it-administratorer, da det er dem, der kender systemet til bunds og etablerer kommunikation mellem ledere og medarbejdere.

Cybersikkerhedsteknikker

Implementer adgangskoder med høj sværhedsgrad, overvåg netværket, krypter oplysninger, er nogle af de anbefalede handlinger for at sikre information.

Det er vigtigt, at adgangstilladelser til data er begrænset i organisationen, såvel som begrænsningen af ​​sådan adgang til information, som brugere ikke bør håndtere.

Backup

Det består i at kopiere den originale information indeholdt i en computerenhed, der skal bruges i tilfælde af, at den bliver beskadiget af en bestemt begivenhed.

Sikkerhedskopieringen skal være konstant og sikker, hvilket muliggør beskyttelse af oplysningerne i andre systemer end det, der er vært for de originale data.

Organisationer, der praktiserer cybersikkerhed, kan bruge onlinesystemer, software eller eksterne lagerenheder såsom USB'er til at sikre sikkerheden af ​​deres computerinfrastruktur.

beskyttende teknologier

Som nævnt ovenfor er malware ondsindet software, der med vilje forårsager skade i computersystemer.

Virus, der kommer ind i enheder, udføres ved at åbne det beskadigede program, trojanske heste tillader fjernstyring af computeren, den logiske bombe virker, når visse betingelser er opfyldt, og spyware distribuerer følsomme oplysninger.

For at forhindre computere i at blive skadet af denne ondsindede kode, bruger organisationer beskyttende anti-malware-teknologier.

I dag er det meget sjældent at finde computere, der ikke har et antivirus, deres succes ligger i deres evne til at opdage og eliminere ikke kun vira, men også andre typer malware.

En anden måde at bevare vores enheder på er gennem løbende overvågning af installeret software, samt kontrol af adgangen til nettet.

Hvis du ønsker at oprette en webserver, og du vil beskytte den, skal du først vælge den bedst egnede til den funktion, du ønsker, klik på følgende link og find ud af alle disse detaljer: Karakteristika for en webserver: typer og meget mere.

Fysisk sikkerhed af computersystemer

Den fysiske sikkerhed af netværk refererer til de barrierer, der er udviklet for at forhindre trusler mod væsentlige systemressourcer og data.

Generelt fokuserer virksomheder på at forhindre angreb forårsaget af programmer eller virtuelle medier, når man ser bort fra den fysiske sikkerhed af deres udstyr.

En angriber kan drage fordel af svagheder i fysisk beskyttelse til at gå direkte ind i et område og udtrække den information eller enhed, de ønsker.

Det skal bemærkes, at ikke kun mennesker kan forårsage fysisk skade. Brande, jordskælv eller oversvømmelser er eksempler på faktorer, der fysisk kompromitterer systemer.

En mulighed for at kontrollere, hvem der kan få adgang til computerne, ville være at placere en smart card-læser forbundet til et system, der indeholder informationen om at tillade eller ikke tillade en bruger adgang til dørene til værelserne eller kontorerne.

Hvis det ikke er muligt at bruge en kortlæser, kan lokalisering af en vagt, der bliver i området, i nogen grad udfylde rollen som vagt.

Alarmsystemer er udviklet til at alarmere i tilfælde af tyveri, der er endda moderne systemer, der kommunikerer med politiet umiddelbart efter eventualiteten er opdaget.

Hvad angår naturbegivenheder, skal enhver organisation have brandslukningssystemer og brandslukkere, der tillader rettidig reaktion i tilfælde af brand.

Virksomheder er ansvarlige for at tilbyde deres medarbejdere, herunder dem på it-området, uddannelse i civil sikkerhed. Mindst en eller to personer fra hver enhed bør have den grundlæggende viden, der er nødvendig for at håndtere krav.

Sanering eller bortskaffelse

Sanering er en logisk procedure til sletning af fortrolige oplysninger, så de ikke kan gendannes.

Som en fysisk proces er den beregnet til ødelæggelse af understøtninger eller udstyr, der permanent eliminerer de lagrede data.

I tilfælde af at de oplysninger, der skal elimineres, findes på papir, udføres udrensningen ved forbrænding eller fragmentering.

pålidelig hardware

Vi kalder hardware, enhver fysisk enhed, der er en del af strukturen af ​​computere. Pålidelig hardware er en hardware, der er i stand til at lette brugen af ​​privilegeret information sikkert.

Hardware kan angribes direkte, det vil sige ved at påvirke og manipulere dens fysiske struktur eller interne elementer. På samme måde kan de blive beskadiget indirekte gennem skjulte kanaler.

For at hardwaren virkelig skal være pålidelig, skal softwaren bruge den korrekt. I øjeblikket er disse enheder designet til at modstå fysiske angreb og opdage uautoriserede ændringer.

Cybersikkerhed: Indsamling af information

Indsamling af oplysninger er nødvendig for klassificering og analyse af de relevante data. Der er systemer, der udelukkende er dedikeret til overvågning af information og de systemer, der indeholder den.

Den første kaldes Information Management System, ansvarlig for langtidslagring, letter kommunikationen af ​​de anvendte data.

Det andet system er Event Management-systemet, der har ansvaret for at overvåge og underrette i øjeblikket om de beredskaber, der måtte opstå.

Til sidst finder vi informations- og hændelsesstyringssystemet, en kombination af de to ovennævnte systemer.

Officielle organisationer

Mexico

I Mexico har de en gruppe fagfolk, der tilhører området informationsteknologi, som er kendetegnet ved at yde en hurtig reaktion på trusler eller angreb på systemsikkerhed. Gruppen er kendt som UNAM-CERT.

EU

Indviet den 11. januar 2013, European Cybercrime Center (EC3) med base i Haag, er en cybersikkerhedsorganisation, der går sammen med politistyrker i hele Europa for at udrydde cyberkriminalitet.

Spanien

National Institute of Cybersecurity (INCIBE), der hører under Ministeriet for Økonomiske Anliggender og Digital Transformation, er hovedansvarlig for cybersikkerhed.

Instituttet rådgiver offentlige og private virksomheder samt den spanske offentlige administration. De tilbyder også deres tjenester til akademiske institutioner og forskningsinstitutioner og private borgere.

Tyskland

I februar 2011 besluttede det tyske indenrigsministerium at indvie det nationale cyberforsvarscenter med det formål at optimere de tyske interesser, der henvises til i det virtuelle område.

Centret søger at forhindre og eliminere cybertrusler mod dets lokale infrastruktur, såsom el- eller vandforsyningssystemer.

USA

Cybersecurity and Infrastructure Security Agency (CISA) er opført som den enhed, der er ansvarlig for cybersikkerheden i USAs systemer.

I marts 2015 godkendte Senatet Cyber ​​​​Security Information Law, udviklet med det formål at forny og forbedre cybersikkerheden gennem overførsel af information mellem regeringen og it-virksomheder.

Denne lov giver føderale agenturer adgang til trusselsdata fra store og små virksomheder. Med vedtagelsen af ​​denne lov er virksomheder i tilfælde af cyberangreb forpligtet til at give personlige oplysninger til offentlige myndigheder.

Et nyt lovforslag, Cybersecurity Vulnerabilities Identification and Notification Act, nåede for nylig frem til Senatet med det formål at indføre nye bestemmelser, der er iboende til cybersikkerhed.

Med dette seneste lovforslag vil CISA opnå godkendelse til at få adgang til oplysninger om nationale kritiske infrastrukturer, når en trussel er identificeret.

Cybersikkerhed karrieremuligheder

På grund af teknologiens fremskridt stiger efterspørgslen efter professionelle muligheder relateret til området cybersikkerhed mere og mere.

Der er mange mennesker, der er interesserede i at specialisere sig i beskyttelsen af ​​de oplysninger, der er indeholdt i computersystemer, som angreb eller trusler konstant forsøger at krænke.

Nogle af de mest almindelige karrieremuligheder inden for cybersikkerhed er:

Netværkssikkerhedsadministratorer

  • Sikkerhedssystemadministratorer
  • sikkerhedsarkitekter
  • Sikkerhedskonsulenter og risikoanalyse
  • Informationssikkerhedsspecialister
  • Cybersikkerhedsinstrumenterings- og kontrolingeniører
  • Eksperter i computersikkerhed
  • Cybersikkerhedsteknikere

En kompetent fagmand skal håndtere computersprog perfekt, til gengæld er det vigtigt, at de har evnen til at udvikle beredskabs- og forebyggelsesteknikker eller -planer.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Actualidad Blog
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.