Kyberturvallisuus: mitä se on ja miten se toteutetaan?

Opi koko tämän artikkelin aikana, kuten tietoturva siitä on tullut tietojärjestelmien teknologinen selkäranka ympäri maailmaa.

kyberturvallisuus-1

Kybermaailman suojelu

Kyberturvallisuus: Tietojen suojaaminen

Tietokoneturvallisuus, kyberturvallisuus tai yksinkertaisesti kyberturvallisuus koostuu tietojen ja elintärkeiden ohjelmien suojaamisesta teknologioiden, kuten tietokoneiden, matkapuhelimien tai ns. pilvien toiminnalle.

Yleensä kyberturvallisuus vastaa tietokonejärjestelmän sisältämien olennaisten tietojen (ohjelmistot, tietokoneverkot, tiedostot jne.) suojaamisesta järjestelmiä ja käyttäjiä vahingoittavien haittaohjelmien hyökkäyksiltä.

Se eroaa "tietoturvasta", koska se keskittyy tietovälineisiin tallennettuihin tietoihin, kun taas tietoturvasta puhuttaessa on viitattava jokaisen yksilön yksityisyyteen.

Tietojenkäsittelyinfrastruktuuriin tai tietoihin kohdistuvien riskien minimoimiseksi kyberturvallisuus mahdollistaa ohjeiden, kuten rajoitusten tai protokollien, asettamisen niiden suojan takaamiseksi.

Tämän tekniikan päätavoitteena on suojata laskentainfrastruktuuria, taata laitteiden moitteeton toiminta ja ennakoida mahdolliset mahdolliset (mm. viat, sähkökatkot, sabotaasi) tietokonejärjestelmiin vaikuttavat tilanteet.

Infrastruktuurin suojaus puolestaan ​​antaa käyttäjille mahdollisuuden käyttää sitä turvallisesti ja ilman haavoittuvuuksia käytetyssä tiedossa, mikä erottuu kyberturvallisuuden keskeisenä elementtinä.

Jos haluat oppia pilvestä ja sen suojaamisesta, siirry seuraavaan linkkiin ja tule asiantuntijaksi: Suojaus pilvessä Mikä se on ja miten se toimii? Ja enemmän.

kyberturvallisuus-2

uhat

Tietoihin vaikuttavat riskitekijät eivät johdu yksinomaan laitteiden tai niiden hallinnoimien ohjelmien toiminnasta.

Tietokoneen lisäksi on muitakin uhkia, joita ei voida ennakoida. Näissä tapauksissa tietoverkkojen strukturointi, jossa tietoa jaetaan, on paras suojavaihtoehto.

Uhkien syyt

Usuarios

Ne ovat pääasiallinen syy laitteissa esiintyviin tietoturvapuutteisiin, jotka johtuvat yleensä virheellisistä valtuuksista, jotka eivät rajoita toimintoja sellaisissa toimissa, joihin käyttäjien ei ole tarkoitus osallistua.

haittaohjelmat

Nämä tiedostot on kehitetty tarkoituksena päästä tietokoneisiin laittomasti, ilman käyttäjän tai organisaation suostumusta, päästä käsiksi tallennettuihin tietoihin ja muokata niitä.

Haittaohjelmia kutsutaan haittaohjelmiksi, tunnetuimpia ovat muun muassa ohjelmisto- tai tietokonevirukset, logiikkapommi, troijalaiset, vakoiluohjelmat.

ohjelmointivirheitä

Ohjelmointivirheet syntyvät ohjelmien manipuloinnista sellaisten ihmisten toimesta, jotka ovat vastuussa turvajärjestelmien rikkomisesta, joka tunnetaan paremmin nimellä crackers.

Päätavoitteena on, että krakkarit saavat tietokoneet käyttäytymään haluamallaan tavalla, mikä vahingoittaa sekä laitetta että käyttäjiä.

Joskus ohjelmissa on valmistusvaiheessa syntyneitä puutteita, mikä heikentää myös laitteiden turvallisuutta. Näiden vikojen estämiseksi yritykset julkaisevat ajoittain päivityksiä käyttöjärjestelmiin ja tallennettuihin sovelluksiin.

kyberturvallisuus-3

Tunkeilijat

He ovat ihmisiä, jotka ovat omistautuneet loukkaamaan tietokonejärjestelmien turvallisuutta ja pääsevät käsiksi tallennettuihin tietoihin ilman lupaa. Tunnetuimpia ovat hakkerit ja krakkarit.

Toisaalta sosiaalista manipulointia käyttävät henkilöt, jotka huijaavat käyttäjiä Internetin tai matkapuhelimien avulla antamaan tarvittavat tiedot luottamuksellisten tietojensa saamiseksi.

Väitteet

Onnettomuus on satunnainen tapahtuma, joka aiheuttaa osittaisen tai täydellisen tallennuslaitteille tallennetun ja kyberturvallisuuden suojaaman tiedon katoamisen.

Tekninen henkilökunta

Kun puhumme teknisestä henkilökunnasta, tarkoitamme ihmisiä, jotka työskentelevät tietokoneiden kyberturvallisuuden takaamiseksi. Tekninen henkilökunta voi sabotoida järjestelmää useista syistä, kuten työriitojen, vakoilun tai irtisanomisten vuoksi.

Uhkatyypit

Vaikka uhat voidaan ryhmitellä eri tavoin, tällä hetkellä hyökkäyksiä on kolme päätyyppiä: alkuperän, vaikutuksen, käytettyjen keinojen mukaan.

Uhkat alkuperästä

Computer Security Instituten (CSI) mukaan 60–80 % tallennuslaitteisiin kohdistuvista hyökkäyksistä tulee sisältä, eli heiltä itsestään.

Sisäpiiriuhat aiheuttavat enemmän vaaraa, koska ne pääsevät suoraan käsiksi tietoihin, jotka osoittavat organisaation kriittisten tietojen sijainnin, kuten sen suuret tulevat projektit.

Edelliseen on lisättävä se tosiasia, että tunkeutumisenestojärjestelmiä ei ole suunniteltu reagoimaan sisäisiin uhkiin, vaan ulkoisiin uhkiin.

Ulkoisia uhkia esiintyy, kun hyökkääjä päättää muuttaa verkon toimintaa saadakseen ja varastaakseen tietoja. Tämä tapahtuu yleensä muodostettaessa ulkoista järjestelmäyhteyttä.

Vaikutuksen aiheuttamat uhat

Kutsumme vaikutuksen mukaan uhkia, jotka on ryhmitelty järjestelmälle aiheutuneen huonontumisen tai vaurion asteen mukaan. Tietojen varkaus tai tuhoaminen, järjestelmän toiminnan muuttaminen tai petos ovat esimerkkejä tämäntyyppisistä hyökkäyksistä.

Käytetyn välineen uhkaukset

Voimme luokitella uhat sen mukaan, miten hyökkääjä ne tuottaa. Tähän luokkaan sijoitamme haittaohjelmat, tietojenkalastelut (tekniikoita, jotka pyrkivät huijaamaan käyttäjiä), sosiaalisen manipuloinnin ja palvelunestohyökkäykset.

Tulevaisuuden tietokoneuhka

Nykyään teknologinen kehitys on mahdollistanut semanttisen verkon laajan kehittämisen, mikä herättää kyberhyökkääjien kiinnostuksen.

Web 3.0:n avulla laitteet ovat voineet ymmärtää verkkosivujen merkityksen, koska tekoälyä on käytetty keinona tiedonhankinnan modernisoinnissa.

Juuri edellä sanotun takia nykyaikaiset hyökkääjät keskittyvät virtuaalisen sisällön muuttamiseen. Välttääksesi nämä hyökkäykset, vältä epäilyttävien liitteiden lataamista, luotettujen tietokoneiden käyttöä jne.

Riskianalyysi

Riskianalyysi koostuu tietokonejärjestelmien jatkuvasta todentamisesta ja sen varmistamisesta, että niillä on tarvittavat kontrollit haavoittuvuuksien tunnistamiseksi.

Lisäksi riskianalyysi sisältää laskennan uhan ilmaantumisen todennäköisyydestä sekä sen vaikutuksista järjestelmään.

Ihannetapauksessa riskien hallintaan valittujen ohjauskeinojen tulisi toimia yhdessä tietoturvan tukemiseksi.

Tunnistetut riskit, laskelmat, toteutetut kontrollit ja tulokset kirjataan Riskimatriisi-nimiseen dokumenttiin, jonka avulla voidaan todentaa uhan poistamiseksi noudatettu prosessi.

Liiketoiminnan vaikutusanalyysi

Se koostuu kunkin järjestelmän arvon ja sen sisältämien tietojen määrittämisestä. Nämä arvot määräytyvät sen mukaan, mikä vaikutus tiimillä on liiketoimintaan.

Arvot ovat: luottamuksellisuus, eheys ja saatavuus. Järjestelmällä on oltava yksi alhainen arvo (esimerkiksi alhainen eheys) ja kaksi muuta korkea (korkea luottamuksellisuus ja saatavuus) tai kaikki kolme korkeaa, jotta sitä voidaan pitää luotettavana.

Turvallisuuspolitiikka

Suojauskäytännöt säätelevät käyttäjien ja yritysten oikeuksia päästä käsiksi tietoihin, minkä lisäksi ne luovat valvontamekanismeja, jotka varmistavat, että organisaatiot noudattavat näitä käytäntöjä.

Organisaatioilla on oltava standardit, jotka säätelevät niiden palveluita. Lisäksi heitä kehotetaan omaamaan hyvin kehitetyt suunnitelmat reagoida ajoissa kaikkiin uhkiin.

Turvapolitiikan kehittämiseen tarvitsemme IT-järjestelmänvalvojia, koska he tuntevat järjestelmän perusteellisesti ja luovat viestintää esimiesten ja työntekijöiden välillä.

Kyberturvallisuustekniikat

Ota käyttöön vaikeita salasanoja, valvo verkkoa, salaa tiedot, joita suositellaan tietojen suojaamiseksi.

On tärkeää, että tietojen käyttöoikeudet ovat rajoitettuja organisaation sisällä, samoin kuin pääsy sellaisiin tietoihin, joita käyttäjien ei tule käsitellä.

varmuuskopio

Se koostuu tietokonelaitteen sisältämien alkuperäisten tietojen kopioimisesta käytettäväksi, jos jokin tietty tapahtuma vahingoittaa sitä.

Varmuuskopioinnin on oltava jatkuvaa ja turvallista, mikä mahdollistaa tietojen suojaamisen muissa kuin alkuperäisiä tietoja isännöitävissä järjestelmissä.

Kyberturvallisuutta harjoittavat organisaatiot voivat käyttää online-järjestelmiä, ohjelmistoja tai ulkoisia tallennuslaitteita, kuten USB:itä, varmistaakseen tietoteknisen infrastruktuurinsa turvallisuuden.

suojatekniikat

Kuten edellä mainittiin, haittaohjelmat ovat haittaohjelmia, jotka tahallaan aiheuttavat vahinkoa tietokonejärjestelmissä.

Laitteisiin pääsevät virukset suoritetaan avaamalla vaurioitunut ohjelma, troijalaiset mahdollistavat tietokoneen etähallinnan, logiikkapommi toimii tiettyjen ehtojen täyttyessä ja vakoiluohjelmat levittävät arkaluonteisia tietoja.

Estäkseen tietokoneita vahingoittamasta tämä haitallinen koodi, organisaatiot käyttävät suojaavia haittaohjelmien torjuntatekniikoita.

Nykyään on hyvin harvinaista löytää tietokoneita, joissa ei ole virustorjuntaa, ja niiden menestys piilee niiden kyvyssä havaita ja poistaa virusten lisäksi myös muun tyyppisiä haittaohjelmia.

Toinen tapa säilyttää laitteitamme on jatkuva asennettujen ohjelmistojen valvonta sekä verkkoon pääsyn valvonta.

Jos aiot luoda verkkopalvelimen ja haluat suojata sen, sinun on ensin valittava haluamaasi toimintoon sopivin, napsauta seuraavaa linkkiä ja selvitä kaikki nämä tiedot: Web-palvelimen ominaisuudet: tyypit ja paljon muuta.

Tietokonejärjestelmien fyysinen turvallisuus

Verkkojen fyysisellä turvallisuudella tarkoitetaan esteitä, jotka on kehitetty estämään olennaisten järjestelmäresurssien ja -tietojen uhkia.

Yleensä yritykset keskittyvät ohjelmien tai virtuaalisen median aiheuttamien hyökkäysten estämiseen jättäen huomiotta laitteidensa fyysisen turvallisuuden.

Hyökkääjä voi hyödyntää fyysisen suojan heikkouksia päästäkseen suoraan alueelle ja poimiakseen haluamansa tiedot tai laitteen.

On huomattava, että ihmiset eivät voi aiheuttaa fyysisiä vahinkoja. Tulipalot, maanjäristykset tai tulvat ovat esimerkkejä tekijöistä, jotka vaarantavat järjestelmiä.

Yksi vaihtoehto valvoa, kuka pääsee tietokoneisiin, olisi sijoittaa älykortinlukija, joka on kytketty järjestelmään, joka sisältää tiedot salliako tai estää käyttäjän pääsyn huoneiden tai toimistojen oviin.

Jos kortinlukijaa ei ole mahdollista käyttää, alueelle jäävän vartijan paikantaminen voi tarjota osan vartijan toiminnasta.

Hälytysjärjestelmät on kehitetty varoittamaan varkaustapauksista, ja olemassa on jopa nykyaikaisia ​​järjestelmiä, jotka kommunikoivat poliisin kanssa välittömästi tapahtuneen havaitsemisen jälkeen.

Luonnontapahtumien osalta jokaisessa organisaatiossa tulee olla sammutusjärjestelmät ja sammuttimet, joiden avulla ne voivat reagoida tulipalon sattuessa ajoissa.

Yritykset ovat vastuussa työntekijöilleen, myös IT-alan työntekijöille, siviiliturvallisuuskoulutuksen tarjoamisesta. Vähintään yhdellä tai kahdella henkilöllä kustakin yksiköstä tulee olla perustiedot, joita tarvitaan vaateiden käsittelyyn.

Desinfiointi tai poistaminen

Puhdistus on looginen menettely luottamuksellisten tietojen poistamiseksi, jotta niitä ei voida palauttaa.

Fyysisenä prosessina se on tarkoitettu tukien tai laitteiden tuhoamiseen, jolloin tallennetut tiedot poistetaan pysyvästi.

Mikäli poistettava tieto löytyy paperilta, purkaminen suoritetaan polttamalla tai sirpaloimalla.

luotettava laitteisto

Kutsumme laitteistoksi mitä tahansa fyysistä laitetta, joka on osa tietokoneiden rakennetta. Luotettava laitteisto pystyy helpottamaan etuoikeutettujen tietojen käyttöä turvallisesti.

Laitteistoon voidaan hyökätä suoraan, toisin sanoen vaikuttamalla ja manipuloimalla sen fyysistä rakennetta tai sisäisiä elementtejä. Samoin ne voivat vaurioitua epäsuorasti piilokanavien kautta.

Jotta laitteisto olisi todella luotettava, ohjelmiston on käytettävä sitä oikein. Tällä hetkellä nämä laitteet on suunniteltu vastustamaan fyysisiä hyökkäyksiä ja havaitsemaan luvattomat muutokset.

Kyberturvallisuus: Tietojen kerääminen

Tiedonkeruu on tarpeen asiaankuuluvien tietojen luokittelua ja analysointia varten. On olemassa järjestelmiä, jotka on omistettu yksinomaan tiedon ja sitä sisältävien järjestelmien valvontaan.

Ensimmäinen on nimeltään Information Management System, joka vastaa pitkäaikaisesta säilytyksestä, helpottaa käytettyjen tietojen kommunikointia.

Toinen järjestelmä on Tapahtumanhallintajärjestelmä, jonka tehtävänä on tällä hetkellä valvoa ja ilmoittaa mahdollisista tilanteista.

Lopuksi löydämme tiedon ja tapahtumien hallintajärjestelmän, yhdistelmän kahdesta yllä mainitusta järjestelmästä.

Viralliset organisaatiot

Meksiko

Meksikossa heillä on joukko IT-alaan kuuluvia ammattilaisia, joille on ominaista nopea reagointi järjestelmän turvallisuutta koskeviin uhkiin tai hyökkäyksiin. Ryhmä tunnetaan nimellä UNAM-CERT.

EU

Haagissa 11. tammikuuta 2013 vihitty European Cyber ​​Crime Center (EC3) on kyberturvallisuusjärjestö, joka yhdistää voimansa poliisivoimien kanssa kaikkialla Euroopassa kitkeäkseen kyberrikollisuuden.

Espanja

Kansallinen kyberturvallisuusinstituutti (INCIBE), joka kuuluu elinkeinoministeriöön ja digitaaliseen transformaatioon, on päävastuuhenkilö kyberturvallisuudesta.

Instituutti neuvoo julkisia ja yksityisiä yrityksiä sekä Espanjan julkishallintoa. Ne tarjoavat palveluitaan myös akateemisille ja tutkimuslaitoksille sekä yksityisille kansalaisille.

Saksa

Helmikuussa 2011 Saksan sisäministeriö päätti vihkiä käyttöön kansallisen kyberpuolustuskeskuksen, jonka tavoitteena on optimoida virtuaalialueella mainittuja Saksan etuja.

Keskus pyrkii ehkäisemään ja eliminoimaan paikallista infrastruktuuriaan, kuten vesi- tai sähköjärjestelmiä, kohdistuvia tietokoneuhkia.

USA

Cybersecurity and Infrastructure Security Agency (CISA) on listattu Yhdysvaltojen järjestelmien kyberturvallisuudesta vastaavaksi tahoksi.

Maaliskuussa 2015 senaatti hyväksyi kyberturvallisuustietolain, joka on kehitetty kyberturvallisuuden uudistamiseen ja parantamiseen valtion ja IT-yritysten välisen tiedonsiirron kautta.

Tämä laki sallii liittovaltion virastojen pääsyn suurten ja pienten yritysten uhkatietoihin. Tämän lain voimaantulon myötä yritysten on luovutettava henkilötietoja viranomaisille kyberhyökkäystapauksissa.

Senaattiin saapui hiljattain uusi lakiesitys, kyberturvallisuuden haavoittuvuuksien tunnistamis- ja ilmoituslaki, jonka tavoitteena on ottaa käyttöön uusia kyberturvallisuuteen liittyviä säännöksiä.

Tällä uusimmalla lakiehdotuksella CISA saisi luvan päästä käsiksi kansallisia kriittisiä infrastruktuureja koskeviin tietoihin, kun uhka tunnistetaan.

Kyberturvallisuuden uramahdollisuudet

Teknologian kehityksen myötä kyberturvallisuuden alaan liittyvien ammatillisten mahdollisuuksien kysyntä kasvaa yhä enemmän.

Monet ihmiset ovat kiinnostuneita erikoistumaan sellaisten tietokonejärjestelmien sisältämien tietojen suojaamiseen, joita hyökkäyksiä tai uhkia jatkuvasti yrittää loukata.

Jotkut yleisimmistä kyberturvallisuuden uramahdollisuuksista ovat:

Verkkoturvallisuuden ylläpitäjät

  • Turvajärjestelmän ylläpitäjät
  • turvallisuusarkkitehdit
  • Turvallisuuskonsultit ja riskianalyysit
  • Tietoturvan asiantuntijat
  • Kyberturvallisuuden instrumentointi- ja ohjausinsinöörit
  • Tietokoneturvallisuuden asiantuntijat
  • Kyberturvallisuusteknikot

Osaavan ammattilaisen tulee hallita tietokonekieltä täydellisesti, ja on puolestaan ​​tärkeää, että hänellä on valmiudet kehittää valmius- ja ennaltaehkäisytekniikoita tai suunnitelmia.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: Actualidad-blogi
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.