Opi koko tämän artikkelin aikana, kuten tietoturva siitä on tullut tietojärjestelmien teknologinen selkäranka ympäri maailmaa.
Kyberturvallisuus: Tietojen suojaaminen
Tietokoneturvallisuus, kyberturvallisuus tai yksinkertaisesti kyberturvallisuus koostuu tietojen ja elintärkeiden ohjelmien suojaamisesta teknologioiden, kuten tietokoneiden, matkapuhelimien tai ns. pilvien toiminnalle.
Yleensä kyberturvallisuus vastaa tietokonejärjestelmän sisältämien olennaisten tietojen (ohjelmistot, tietokoneverkot, tiedostot jne.) suojaamisesta järjestelmiä ja käyttäjiä vahingoittavien haittaohjelmien hyökkäyksiltä.
Se eroaa "tietoturvasta", koska se keskittyy tietovälineisiin tallennettuihin tietoihin, kun taas tietoturvasta puhuttaessa on viitattava jokaisen yksilön yksityisyyteen.
Tietojenkäsittelyinfrastruktuuriin tai tietoihin kohdistuvien riskien minimoimiseksi kyberturvallisuus mahdollistaa ohjeiden, kuten rajoitusten tai protokollien, asettamisen niiden suojan takaamiseksi.
Tämän tekniikan päätavoitteena on suojata laskentainfrastruktuuria, taata laitteiden moitteeton toiminta ja ennakoida mahdolliset mahdolliset (mm. viat, sähkökatkot, sabotaasi) tietokonejärjestelmiin vaikuttavat tilanteet.
Infrastruktuurin suojaus puolestaan antaa käyttäjille mahdollisuuden käyttää sitä turvallisesti ja ilman haavoittuvuuksia käytetyssä tiedossa, mikä erottuu kyberturvallisuuden keskeisenä elementtinä.
Jos haluat oppia pilvestä ja sen suojaamisesta, siirry seuraavaan linkkiin ja tule asiantuntijaksi: Suojaus pilvessä Mikä se on ja miten se toimii? Ja enemmän.
uhat
Tietoihin vaikuttavat riskitekijät eivät johdu yksinomaan laitteiden tai niiden hallinnoimien ohjelmien toiminnasta.
Tietokoneen lisäksi on muitakin uhkia, joita ei voida ennakoida. Näissä tapauksissa tietoverkkojen strukturointi, jossa tietoa jaetaan, on paras suojavaihtoehto.
Uhkien syyt
Usuarios
Ne ovat pääasiallinen syy laitteissa esiintyviin tietoturvapuutteisiin, jotka johtuvat yleensä virheellisistä valtuuksista, jotka eivät rajoita toimintoja sellaisissa toimissa, joihin käyttäjien ei ole tarkoitus osallistua.
haittaohjelmat
Nämä tiedostot on kehitetty tarkoituksena päästä tietokoneisiin laittomasti, ilman käyttäjän tai organisaation suostumusta, päästä käsiksi tallennettuihin tietoihin ja muokata niitä.
Haittaohjelmia kutsutaan haittaohjelmiksi, tunnetuimpia ovat muun muassa ohjelmisto- tai tietokonevirukset, logiikkapommi, troijalaiset, vakoiluohjelmat.
ohjelmointivirheitä
Ohjelmointivirheet syntyvät ohjelmien manipuloinnista sellaisten ihmisten toimesta, jotka ovat vastuussa turvajärjestelmien rikkomisesta, joka tunnetaan paremmin nimellä crackers.
Päätavoitteena on, että krakkarit saavat tietokoneet käyttäytymään haluamallaan tavalla, mikä vahingoittaa sekä laitetta että käyttäjiä.
Joskus ohjelmissa on valmistusvaiheessa syntyneitä puutteita, mikä heikentää myös laitteiden turvallisuutta. Näiden vikojen estämiseksi yritykset julkaisevat ajoittain päivityksiä käyttöjärjestelmiin ja tallennettuihin sovelluksiin.
Tunkeilijat
He ovat ihmisiä, jotka ovat omistautuneet loukkaamaan tietokonejärjestelmien turvallisuutta ja pääsevät käsiksi tallennettuihin tietoihin ilman lupaa. Tunnetuimpia ovat hakkerit ja krakkarit.
Toisaalta sosiaalista manipulointia käyttävät henkilöt, jotka huijaavat käyttäjiä Internetin tai matkapuhelimien avulla antamaan tarvittavat tiedot luottamuksellisten tietojensa saamiseksi.
Väitteet
Onnettomuus on satunnainen tapahtuma, joka aiheuttaa osittaisen tai täydellisen tallennuslaitteille tallennetun ja kyberturvallisuuden suojaaman tiedon katoamisen.
Tekninen henkilökunta
Kun puhumme teknisestä henkilökunnasta, tarkoitamme ihmisiä, jotka työskentelevät tietokoneiden kyberturvallisuuden takaamiseksi. Tekninen henkilökunta voi sabotoida järjestelmää useista syistä, kuten työriitojen, vakoilun tai irtisanomisten vuoksi.
Uhkatyypit
Vaikka uhat voidaan ryhmitellä eri tavoin, tällä hetkellä hyökkäyksiä on kolme päätyyppiä: alkuperän, vaikutuksen, käytettyjen keinojen mukaan.
Uhkat alkuperästä
Computer Security Instituten (CSI) mukaan 60–80 % tallennuslaitteisiin kohdistuvista hyökkäyksistä tulee sisältä, eli heiltä itsestään.
Sisäpiiriuhat aiheuttavat enemmän vaaraa, koska ne pääsevät suoraan käsiksi tietoihin, jotka osoittavat organisaation kriittisten tietojen sijainnin, kuten sen suuret tulevat projektit.
Edelliseen on lisättävä se tosiasia, että tunkeutumisenestojärjestelmiä ei ole suunniteltu reagoimaan sisäisiin uhkiin, vaan ulkoisiin uhkiin.
Ulkoisia uhkia esiintyy, kun hyökkääjä päättää muuttaa verkon toimintaa saadakseen ja varastaakseen tietoja. Tämä tapahtuu yleensä muodostettaessa ulkoista järjestelmäyhteyttä.
Vaikutuksen aiheuttamat uhat
Kutsumme vaikutuksen mukaan uhkia, jotka on ryhmitelty järjestelmälle aiheutuneen huonontumisen tai vaurion asteen mukaan. Tietojen varkaus tai tuhoaminen, järjestelmän toiminnan muuttaminen tai petos ovat esimerkkejä tämäntyyppisistä hyökkäyksistä.
Käytetyn välineen uhkaukset
Voimme luokitella uhat sen mukaan, miten hyökkääjä ne tuottaa. Tähän luokkaan sijoitamme haittaohjelmat, tietojenkalastelut (tekniikoita, jotka pyrkivät huijaamaan käyttäjiä), sosiaalisen manipuloinnin ja palvelunestohyökkäykset.
Tulevaisuuden tietokoneuhka
Nykyään teknologinen kehitys on mahdollistanut semanttisen verkon laajan kehittämisen, mikä herättää kyberhyökkääjien kiinnostuksen.
Web 3.0:n avulla laitteet ovat voineet ymmärtää verkkosivujen merkityksen, koska tekoälyä on käytetty keinona tiedonhankinnan modernisoinnissa.
Juuri edellä sanotun takia nykyaikaiset hyökkääjät keskittyvät virtuaalisen sisällön muuttamiseen. Välttääksesi nämä hyökkäykset, vältä epäilyttävien liitteiden lataamista, luotettujen tietokoneiden käyttöä jne.
Riskianalyysi
Riskianalyysi koostuu tietokonejärjestelmien jatkuvasta todentamisesta ja sen varmistamisesta, että niillä on tarvittavat kontrollit haavoittuvuuksien tunnistamiseksi.
Lisäksi riskianalyysi sisältää laskennan uhan ilmaantumisen todennäköisyydestä sekä sen vaikutuksista järjestelmään.
Ihannetapauksessa riskien hallintaan valittujen ohjauskeinojen tulisi toimia yhdessä tietoturvan tukemiseksi.
Tunnistetut riskit, laskelmat, toteutetut kontrollit ja tulokset kirjataan Riskimatriisi-nimiseen dokumenttiin, jonka avulla voidaan todentaa uhan poistamiseksi noudatettu prosessi.
Liiketoiminnan vaikutusanalyysi
Se koostuu kunkin järjestelmän arvon ja sen sisältämien tietojen määrittämisestä. Nämä arvot määräytyvät sen mukaan, mikä vaikutus tiimillä on liiketoimintaan.
Arvot ovat: luottamuksellisuus, eheys ja saatavuus. Järjestelmällä on oltava yksi alhainen arvo (esimerkiksi alhainen eheys) ja kaksi muuta korkea (korkea luottamuksellisuus ja saatavuus) tai kaikki kolme korkeaa, jotta sitä voidaan pitää luotettavana.
Turvallisuuspolitiikka
Suojauskäytännöt säätelevät käyttäjien ja yritysten oikeuksia päästä käsiksi tietoihin, minkä lisäksi ne luovat valvontamekanismeja, jotka varmistavat, että organisaatiot noudattavat näitä käytäntöjä.
Organisaatioilla on oltava standardit, jotka säätelevät niiden palveluita. Lisäksi heitä kehotetaan omaamaan hyvin kehitetyt suunnitelmat reagoida ajoissa kaikkiin uhkiin.
Turvapolitiikan kehittämiseen tarvitsemme IT-järjestelmänvalvojia, koska he tuntevat järjestelmän perusteellisesti ja luovat viestintää esimiesten ja työntekijöiden välillä.
Kyberturvallisuustekniikat
Ota käyttöön vaikeita salasanoja, valvo verkkoa, salaa tiedot, joita suositellaan tietojen suojaamiseksi.
On tärkeää, että tietojen käyttöoikeudet ovat rajoitettuja organisaation sisällä, samoin kuin pääsy sellaisiin tietoihin, joita käyttäjien ei tule käsitellä.
varmuuskopio
Se koostuu tietokonelaitteen sisältämien alkuperäisten tietojen kopioimisesta käytettäväksi, jos jokin tietty tapahtuma vahingoittaa sitä.
Varmuuskopioinnin on oltava jatkuvaa ja turvallista, mikä mahdollistaa tietojen suojaamisen muissa kuin alkuperäisiä tietoja isännöitävissä järjestelmissä.
Kyberturvallisuutta harjoittavat organisaatiot voivat käyttää online-järjestelmiä, ohjelmistoja tai ulkoisia tallennuslaitteita, kuten USB:itä, varmistaakseen tietoteknisen infrastruktuurinsa turvallisuuden.
suojatekniikat
Kuten edellä mainittiin, haittaohjelmat ovat haittaohjelmia, jotka tahallaan aiheuttavat vahinkoa tietokonejärjestelmissä.
Laitteisiin pääsevät virukset suoritetaan avaamalla vaurioitunut ohjelma, troijalaiset mahdollistavat tietokoneen etähallinnan, logiikkapommi toimii tiettyjen ehtojen täyttyessä ja vakoiluohjelmat levittävät arkaluonteisia tietoja.
Estäkseen tietokoneita vahingoittamasta tämä haitallinen koodi, organisaatiot käyttävät suojaavia haittaohjelmien torjuntatekniikoita.
Nykyään on hyvin harvinaista löytää tietokoneita, joissa ei ole virustorjuntaa, ja niiden menestys piilee niiden kyvyssä havaita ja poistaa virusten lisäksi myös muun tyyppisiä haittaohjelmia.
Toinen tapa säilyttää laitteitamme on jatkuva asennettujen ohjelmistojen valvonta sekä verkkoon pääsyn valvonta.
Jos aiot luoda verkkopalvelimen ja haluat suojata sen, sinun on ensin valittava haluamaasi toimintoon sopivin, napsauta seuraavaa linkkiä ja selvitä kaikki nämä tiedot: Web-palvelimen ominaisuudet: tyypit ja paljon muuta.
Tietokonejärjestelmien fyysinen turvallisuus
Verkkojen fyysisellä turvallisuudella tarkoitetaan esteitä, jotka on kehitetty estämään olennaisten järjestelmäresurssien ja -tietojen uhkia.
Yleensä yritykset keskittyvät ohjelmien tai virtuaalisen median aiheuttamien hyökkäysten estämiseen jättäen huomiotta laitteidensa fyysisen turvallisuuden.
Hyökkääjä voi hyödyntää fyysisen suojan heikkouksia päästäkseen suoraan alueelle ja poimiakseen haluamansa tiedot tai laitteen.
On huomattava, että ihmiset eivät voi aiheuttaa fyysisiä vahinkoja. Tulipalot, maanjäristykset tai tulvat ovat esimerkkejä tekijöistä, jotka vaarantavat järjestelmiä.
Yksi vaihtoehto valvoa, kuka pääsee tietokoneisiin, olisi sijoittaa älykortinlukija, joka on kytketty järjestelmään, joka sisältää tiedot salliako tai estää käyttäjän pääsyn huoneiden tai toimistojen oviin.
Jos kortinlukijaa ei ole mahdollista käyttää, alueelle jäävän vartijan paikantaminen voi tarjota osan vartijan toiminnasta.
Hälytysjärjestelmät on kehitetty varoittamaan varkaustapauksista, ja olemassa on jopa nykyaikaisia järjestelmiä, jotka kommunikoivat poliisin kanssa välittömästi tapahtuneen havaitsemisen jälkeen.
Luonnontapahtumien osalta jokaisessa organisaatiossa tulee olla sammutusjärjestelmät ja sammuttimet, joiden avulla ne voivat reagoida tulipalon sattuessa ajoissa.
Yritykset ovat vastuussa työntekijöilleen, myös IT-alan työntekijöille, siviiliturvallisuuskoulutuksen tarjoamisesta. Vähintään yhdellä tai kahdella henkilöllä kustakin yksiköstä tulee olla perustiedot, joita tarvitaan vaateiden käsittelyyn.
Desinfiointi tai poistaminen
Puhdistus on looginen menettely luottamuksellisten tietojen poistamiseksi, jotta niitä ei voida palauttaa.
Fyysisenä prosessina se on tarkoitettu tukien tai laitteiden tuhoamiseen, jolloin tallennetut tiedot poistetaan pysyvästi.
Mikäli poistettava tieto löytyy paperilta, purkaminen suoritetaan polttamalla tai sirpaloimalla.
luotettava laitteisto
Kutsumme laitteistoksi mitä tahansa fyysistä laitetta, joka on osa tietokoneiden rakennetta. Luotettava laitteisto pystyy helpottamaan etuoikeutettujen tietojen käyttöä turvallisesti.
Laitteistoon voidaan hyökätä suoraan, toisin sanoen vaikuttamalla ja manipuloimalla sen fyysistä rakennetta tai sisäisiä elementtejä. Samoin ne voivat vaurioitua epäsuorasti piilokanavien kautta.
Jotta laitteisto olisi todella luotettava, ohjelmiston on käytettävä sitä oikein. Tällä hetkellä nämä laitteet on suunniteltu vastustamaan fyysisiä hyökkäyksiä ja havaitsemaan luvattomat muutokset.
Kyberturvallisuus: Tietojen kerääminen
Tiedonkeruu on tarpeen asiaankuuluvien tietojen luokittelua ja analysointia varten. On olemassa järjestelmiä, jotka on omistettu yksinomaan tiedon ja sitä sisältävien järjestelmien valvontaan.
Ensimmäinen on nimeltään Information Management System, joka vastaa pitkäaikaisesta säilytyksestä, helpottaa käytettyjen tietojen kommunikointia.
Toinen järjestelmä on Tapahtumanhallintajärjestelmä, jonka tehtävänä on tällä hetkellä valvoa ja ilmoittaa mahdollisista tilanteista.
Lopuksi löydämme tiedon ja tapahtumien hallintajärjestelmän, yhdistelmän kahdesta yllä mainitusta järjestelmästä.
Viralliset organisaatiot
Meksiko
Meksikossa heillä on joukko IT-alaan kuuluvia ammattilaisia, joille on ominaista nopea reagointi järjestelmän turvallisuutta koskeviin uhkiin tai hyökkäyksiin. Ryhmä tunnetaan nimellä UNAM-CERT.
EU
Haagissa 11. tammikuuta 2013 vihitty European Cyber Crime Center (EC3) on kyberturvallisuusjärjestö, joka yhdistää voimansa poliisivoimien kanssa kaikkialla Euroopassa kitkeäkseen kyberrikollisuuden.
Espanja
Kansallinen kyberturvallisuusinstituutti (INCIBE), joka kuuluu elinkeinoministeriöön ja digitaaliseen transformaatioon, on päävastuuhenkilö kyberturvallisuudesta.
Instituutti neuvoo julkisia ja yksityisiä yrityksiä sekä Espanjan julkishallintoa. Ne tarjoavat palveluitaan myös akateemisille ja tutkimuslaitoksille sekä yksityisille kansalaisille.
Saksa
Helmikuussa 2011 Saksan sisäministeriö päätti vihkiä käyttöön kansallisen kyberpuolustuskeskuksen, jonka tavoitteena on optimoida virtuaalialueella mainittuja Saksan etuja.
Keskus pyrkii ehkäisemään ja eliminoimaan paikallista infrastruktuuriaan, kuten vesi- tai sähköjärjestelmiä, kohdistuvia tietokoneuhkia.
USA
Cybersecurity and Infrastructure Security Agency (CISA) on listattu Yhdysvaltojen järjestelmien kyberturvallisuudesta vastaavaksi tahoksi.
Maaliskuussa 2015 senaatti hyväksyi kyberturvallisuustietolain, joka on kehitetty kyberturvallisuuden uudistamiseen ja parantamiseen valtion ja IT-yritysten välisen tiedonsiirron kautta.
Tämä laki sallii liittovaltion virastojen pääsyn suurten ja pienten yritysten uhkatietoihin. Tämän lain voimaantulon myötä yritysten on luovutettava henkilötietoja viranomaisille kyberhyökkäystapauksissa.
Senaattiin saapui hiljattain uusi lakiesitys, kyberturvallisuuden haavoittuvuuksien tunnistamis- ja ilmoituslaki, jonka tavoitteena on ottaa käyttöön uusia kyberturvallisuuteen liittyviä säännöksiä.
Tällä uusimmalla lakiehdotuksella CISA saisi luvan päästä käsiksi kansallisia kriittisiä infrastruktuureja koskeviin tietoihin, kun uhka tunnistetaan.
Kyberturvallisuuden uramahdollisuudet
Teknologian kehityksen myötä kyberturvallisuuden alaan liittyvien ammatillisten mahdollisuuksien kysyntä kasvaa yhä enemmän.
Monet ihmiset ovat kiinnostuneita erikoistumaan sellaisten tietokonejärjestelmien sisältämien tietojen suojaamiseen, joita hyökkäyksiä tai uhkia jatkuvasti yrittää loukata.
Jotkut yleisimmistä kyberturvallisuuden uramahdollisuuksista ovat:
Verkkoturvallisuuden ylläpitäjät
- Turvajärjestelmän ylläpitäjät
- turvallisuusarkkitehdit
- Turvallisuuskonsultit ja riskianalyysit
- Tietoturvan asiantuntijat
- Kyberturvallisuuden instrumentointi- ja ohjausinsinöörit
- Tietokoneturvallisuuden asiantuntijat
- Kyberturvallisuusteknikot
Osaavan ammattilaisen tulee hallita tietokonekieltä täydellisesti, ja on puolestaan tärkeää, että hänellä on valmiudet kehittää valmius- ja ennaltaehkäisytekniikoita tai suunnitelmia.