Cyber ​​sigurnost: što je to i kako se provodi?

Učite kroz ovaj članak, kao što je internetska sigurnost postao je tehnološka okosnica računalnih sustava diljem svijeta.

kibernetička sigurnost-1

Zaštita cyber svijeta

Cyber ​​sigurnost: Zaštita informacija

Računalna sigurnost, cyber sigurnost ili jednostavno cyber sigurnost, sastoji se od zaštite podataka i vitalnih programa za rad tehnologija poput računala, mobitela ili tzv. oblaka.

Općenito, kibernetička sigurnost je odgovorna za obranu bitnih informacija (softvera, računalnih mreža, datoteka itd.) sadržanih u računalnim sustavima od napada zlonamjernog softvera koji šteti sustavima i korisnicima.

Razlikuje se od "informacijske sigurnosti" jer se fokusira na podatke pohranjene na računalnim medijima, dok se, govoreći o informacijskoj sigurnosti, mora pozvati na privatnost svakog pojedinca.

Kako bi se smanjili rizici za računalnu infrastrukturu ili informacije, kibernetička sigurnost omogućuje uspostavljanje smjernica kao što su ograničenja ili protokoli, kako bi se jamčila njihova zaštita.

Glavni cilj ove tehnologije je zaštititi računsku infrastrukturu, jamčiti ispravno funkcioniranje opreme i predvidjeti svaku eventualnost (kvarovi, nestanci struje, sabotaže, između ostalog) koja utječe na računalne sustave.

Zaštita infrastrukture, pak, omogućuje korisnicima da je koriste sigurno i bez ranjivosti u korištenim informacijama, što se ističe kao središnji element kibernetičke sigurnosti.

Ako želite saznati više o oblaku i kako ga osigurati, idite na sljedeću poveznicu i postanite stručnjak: Sigurnost u oblaku Što je to? Kako funkcionira? I više.

kibernetička sigurnost-2

prijetnje

Čimbenici rizika koji utječu na podatke ne potječu isključivo od aktivnosti opreme ili programa kojima oni upravljaju.

Postoje i druge prijetnje izvan računala, neke se ne mogu predvidjeti. U tim slučajevima, strukturiranje računalnih mreža u kojima se dijele informacije najbolja je opcija zaštite.

Uzroci prijetnji

Korisnici

Oni su glavni uzrok sigurnosnih propusta koji se javljaju na uređajima, najčešće zbog neodgovarajućih autorizacija koje ne ograničavaju radnje u aktivnostima u kojima korisnici ne bi trebali sudjelovati.

zlonamjernih programa

Te su datoteke razvijene sa svrhom ilegalnog ulaska u računala, bez pristanka korisnika ili organizacije, pristupa pohranjenim informacijama i njihove izmjene.

Zlonamjerni programi nazivaju se zlonamjerni softver, a najpoznatiji su: softverski ili računalni virusi, logička bomba, trojanci, špijunski softver, između ostalog.

programske greške

Programske pogreške proizlaze iz manipulacije programima od strane ljudi koji su zaduženi za kršenje sigurnosnih sustava, poznatijih kao krekeri.

Kao glavni cilj, krekeri natjeraju računala da se ponašaju onako kako žele, šteteći i uređaju i korisnicima.

Ponekad programi imaju nedostatke koji nastaju tijekom njihove proizvodnje, što također ugrožava sigurnost uređaja. Kako bi spriječile ove kvarove, tvrtke s vremena na vrijeme objavljuju ažuriranja za operativne sustave i pohranjene aplikacije.

kibernetička sigurnost-3

Uljezi

Oni su ljudi koji su posvećeni narušavanju sigurnosti računalnih sustava, uspijevajući pristupiti pohranjenim informacijama bez ikakvog ovlaštenja. Najpoznatiji su hakeri i krekeri.

S druge strane, društveni inženjering koriste pojedinci koji putem interneta ili mobitela prevare korisnike da daju potrebne podatke za pristup njihovim povjerljivim informacijama.

Zahtjevi

Nesreća je slučajan događaj koji uzrokuje djelomični ili potpuni gubitak podataka pohranjenih na uređajima za pohranu i zaštićenih kibernetičkom sigurnošću.

Tehničko osoblje

Kada govorimo o tehničkom osoblju, mislimo na ljude koji rade na osiguravanju kibernetičke sigurnosti računala. Tehničko osoblje može sabotirati sustav iz raznih razloga, na primjer, nesuglasica u radu, špijunaže ili otkaza.

Vrste prijetnji

Iako se prijetnje mogu grupirati na različite načine, trenutno postoje tri glavne vrste napada: po podrijetlu, po učinku, prema korištenim sredstvima.

Prijetnje iz podrijetla

Prema Computer Security Institute (CSI), između 60 i 80% napada na uređaje za pohranu dolazi iznutra, odnosno iz njih samih.

Insajderske prijetnje predstavljaju veću opasnost jer mogu izravno pristupiti podacima koji točno određuju lokacije ključnih informacija organizacije, kao što su njezini glavni nadolazeći projekti.

Navedenom moramo dodati i činjenicu da sustavi za sprječavanje upada nisu dizajnirani da reagiraju na unutarnje prijetnje nego na vanjske.

Vanjske prijetnje nastaju kada napadač odluči izmijeniti način rada mreže kako bi dobio i ukrao podatke. To se obično događa prilikom uspostavljanja veze s vanjskim sustavom.

Prijetnje zbog učinka

Prijetnjama nazivamo po učinku, one grupirane prema stupnju pogoršanja ili štete nanesene sustavu. Krađa ili uništavanje informacija, promjena u funkcioniranju sustava ili prijevara primjeri su ove vrste napada.

Prijetnje korištenog medija

Prijetnje možemo klasificirati prema načinu na koji ih napadač proizvodi. Unutar ove kategorije svrstavamo zlonamjerni softver, krađu identiteta (tehnike koje nastoje zavarati korisnike), društveni inženjering i napade uskraćivanja usluge.

Računalna prijetnja budućnosti

Danas je tehnološka evolucija omogućila široki razvoj semantičkog weba, izazivajući tako interes cyber napadača.

Uz Web 3.0, uređaji su mogli razumjeti značenje web stranica, zahvaljujući korištenju umjetne inteligencije kao sredstva za modernizaciju stjecanja informacija.

Upravo zbog gore rečenog moderni napadači svoje napore usmjeravaju na mijenjanje virtualnog sadržaja. Kako biste izbjegli ove napade, izbjegavajte preuzimanje sumnjivih priloga, korištenje pouzdanih računala itd.

Analiza rizika

Analiza rizika sastoji se od kontinuirane provjere računalnih sustava i osiguravanja da imaju potrebne kontrole za prepoznavanje ranjivosti.

Osim toga, analiza rizika uključuje izračun vjerojatnosti pojave prijetnje, kao i utjecaja koji će ona imati na sustav.

U idealnom slučaju, kontrole odabrane za rješavanje rizika trebale bi raditi zajedno kako bi podržale sigurnost podataka.

Identificirani rizici, izračuni, provedene kontrole i rezultati bilježe se u dokumentu pod nazivom Risk Matrix, koji omogućuje provjeru procesa koji se slijedi kako bi se uklonila prijetnja.

Analiza utjecaja na poslovanje

Sastoji se od utvrđivanja vrijednosti svakog sustava i informacija sadržanih u njemu. Ove vrijednosti se dodjeljuju ovisno o utjecaju koji timovi imaju na poslovanje.

Vrijednosti su: povjerljivost, integritet i dostupnost. Sustav mora imati jednu nisku vrijednost (na primjer, nizak integritet), a druge dvije visoke (visoka povjerljivost i dostupnost) ili sve tri visoke kako bi se smatrao pouzdanim.

Sigurnosna politika

Sigurnosne politike uređuju prava korisnika i tvrtki na pristup informacijama, uz uspostavljanje kontrolnih mehanizama koji osiguravaju usklađenost s tim politikama od strane organizacija.

Organizacije moraju imati standarde koji reguliraju njihove usluge. Također, savjetuje im se da imaju dobro razrađene planove kako bi na vrijeme reagirali na svaku prijetnju.

Za razvoj sigurnosne politike potrebni su nam IT administratori, jer su oni ti koji dubinski poznaju sustav i uspostavljaju komunikaciju između menadžera i radnika.

Tehnike kibernetičke sigurnosti

Implementacija lozinki visoke težine, nadgledanje mreže, šifriranje informacija, neke su od preporučenih radnji za osiguranje informacija.

Važno je da su dopuštenja za pristup podacima ograničena unutar organizacije, kao i ograničenje takvog pristupa informacijama s kojima korisnici ne bi trebali rukovati.

rezerva

Sastoji se od kopiranja izvornih informacija sadržanih u računalnom uređaju koji će se koristiti u slučaju da se ošteti određenim događajem.

Sigurnosna kopija mora biti stalna i sigurna, dopuštajući zaštitu informacija u sustavima koji nisu izvorni podaci.

Organizacije koje prakticiraju cyber sigurnost mogu koristiti online sustave, softver ili vanjske uređaje za pohranu kao što su USB-ovi kako bi osigurali sigurnost svoje računalne infrastrukture.

zaštitne tehnologije

Kao što je gore spomenuto, zlonamjerni softver je zlonamjerni softver koji namjerno uzrokuje štetu unutar računalnih sustava.

Virusi koji ulaze u uređaje pokreću se otvaranjem oštećenog programa, trojanci dopuštaju daljinsko upravljanje računalom, logička bomba djeluje kada su ispunjeni određeni uvjeti, a špijunski softver distribuira osjetljive informacije.

Kako bi spriječile da računala budu oštećena ovim zlonamjernim kodom, organizacije koriste zaštitne tehnologije protiv zlonamjernog softvera.

Danas je vrlo rijetko pronaći računala koja nemaju antivirusni program, njihov uspjeh leži u sposobnosti otkrivanja i uklanjanja ne samo virusa već i drugih vrsta zlonamjernog softvera.

Drugi način očuvanja naših uređaja je kontinuirano praćenje instaliranog softvera, kao i kontrola pristupa webu.

Ako želite izraditi web poslužitelj i želite ga zaštititi, prvo morate odabrati najprikladniji za funkciju koju želite, kliknite na sljedeću poveznicu i saznajte sve ove detalje: Karakteristike web poslužitelja: vrste i još mnogo toga.

Fizička sigurnost računalnih sustava

Fizička sigurnost mreža odnosi se na prepreke koje se razvijaju kako bi se spriječile prijetnje bitnim resursima i podacima sustava.

Općenito, tvrtke se usredotočuju na sprječavanje napada uzrokovanih programima ili virtualnim medijima, ostavljajući po strani fizičku sigurnost svoje opreme.

Napadač može iskoristiti slabosti u fizičkoj zaštiti kako bi izravno ušao u područje i izvukao informacije ili uređaj koji želi.

Treba napomenuti da ne samo ljudi mogu uzrokovati fizičku štetu. Požari, potresi ili poplave primjeri su čimbenika koji fizički ugrožavaju sustave.

Jedna od opcija za kontrolu tko može pristupiti računalima bila bi postavljanje čitača pametnih kartica spojenog na sustav koji sadrži informacije koje korisniku omogućavaju ili ne dopuštaju pristup vratima soba ili ureda.

Ako nije moguće koristiti čitač kartica, lociranje zaštitara koji ostaje u tom području može osigurati neke od funkcija zaštitara.

Alarmni sustavi razvijeni su za uzbunjivanje u slučaju krađe, postoje čak i moderni sustavi koji komuniciraju s policijom odmah nakon što se otkrije slučaj.

Što se tiče prirodnih događaja, svaka organizacija mora imati protupožarne sustave i aparate za gašenje požara koji omogućuju pravovremeno reagiranje u slučaju požara.

Tvrtke su odgovorne ponuditi svojim zaposlenicima, uključujući i one u IT području, obuku civilne sigurnosti. Najmanje jedna ili dvije osobe iz svake jedinice trebaju imati osnovno znanje potrebno za rješavanje zahtjeva.

Sanitizacija ili brisanje

Sanitizacija je logičan postupak za brisanje povjerljivih informacija, tako da se ne mogu vratiti.

Kao fizički proces, namijenjen je uništavanju nosača ili opreme, trajno eliminirajući pohranjene podatke.

U slučaju da se informacije koje treba eliminirati nađu na papiru, pražnjenje se provodi spaljivanjem ili fragmentacijom.

pouzdan hardver

Hardverom nazivamo svaki fizički uređaj koji je dio strukture računala. Pouzdan je hardver onaj koji može olakšati sigurnu upotrebu privilegiranih informacija.

Hardver se može napasti izravno, odnosno utječući na njegovu fizičku strukturu ili unutarnje elemente i manipulirajući njima. Slično, mogu se oštetiti neizravno kroz skrivene kanale.

Da bi hardver bio uistinu pouzdan, softver ga mora ispravno koristiti. Trenutno su ovi uređaji dizajnirani da se odupru fizičkim napadima i otkriju neovlaštene izmjene.

Cybersecurity: prikupljanje informacija

Prikupljanje informacija potrebno je za klasifikaciju i analizu relevantnih podataka. Postoje sustavi namijenjeni isključivo nadzoru informacija i sustava koji ih sadrže.

Prvi se zove Sustav upravljanja informacijama, odgovoran za dugotrajnu pohranu, olakšava komunikaciju korištenih podataka.

Drugi sustav je Event Management sustav, zadužen za nadzor i dojavu u ovom trenutku o nepredviđenim situacijama koje mogu nastati.

Konačno, nalazimo sustav upravljanja informacijama i događajima, kombinaciju dva gore spomenuta sustava.

Službene organizacije

Meksiko

U Meksiku imaju skupinu profesionalaca koji pripadaju području informacijske tehnologije, a koji se odlikuju brzim odgovorom na prijetnje ili napade na sigurnost sustava. Grupa je poznata kao UNAM-CERT.

Europska unija

Otvoren 11. siječnja 2013., Europski centar za kibernetički kriminal (EC3) sa sjedištem u Haagu, organizacija je za kibernetičku sigurnost koja udružuje snage s policijskim snagama diljem Europe kako bi iskorijenila kibernetički kriminal.

Španija

Nacionalni institut za kibernetičku sigurnost (INCIBE), koji pripada Ministarstvu gospodarstva i digitalne transformacije, glavna je osoba zadužena za kibernetičku sigurnost.

Institut savjetuje javna i privatna poduzeća, kao i španjolsku javnu upravu. Također nude svoje usluge akademskim i istraživačkim institucijama te privatnim građanima.

Njemačka

U veljači 2011. njemačko Ministarstvo unutarnjih poslova odlučilo je otvoriti Nacionalni centar za kibernetičku obranu, s ciljem optimizacije njemačkih interesa koji se spominju u virtualnom području.

Centar nastoji spriječiti i eliminirati računalne prijetnje njegovoj lokalnoj infrastrukturi, kao što su sustavi opskrbe vodom ili električnom energijom.

Sjedinjene Države

Agencija za kibernetičku i infrastrukturnu sigurnost (CISA) navedena je kao tijelo odgovorno za kibernetičku sigurnost sustava Sjedinjenih Država.

U ožujku 2015. Senat je usvojio Zakon o informacijama o kibernetičkoj sigurnosti, razvijen s ciljem obnove i poboljšanja kibernetičke sigurnosti, kroz prijenos informacija između vlade i IT tvrtki.

Ovaj zakon dopušta saveznim agencijama pristup podacima o prijetnjama velikih i malih tvrtki. Donošenjem ovog zakona, u slučaju cyber napada, tvrtke su dužne davati osobne podatke državnim tijelima.

Novi prijedlog zakona, Zakon o identifikaciji i obavijesti o ranjivostima u kibernetičkoj sigurnosti, nedavno je stigao u Senat s ciljem uvođenja novih odredbi svojstvenih kibernetičkoj sigurnosti.

Ovim posljednjim prijedlogom zakona CISA bi dobila odobrenje za pristup informacijama o nacionalnim kritičnim infrastrukturama, nakon što se identificira prijetnja.

Prilike za karijeru u cyber sigurnosti

Zbog napretka tehnologije, potražnja za profesionalnim prilikama vezanim uz područje kibernetičke sigurnosti sve je veća.

Mnogo je ljudi zainteresiranih za specijalizaciju za zaštitu informacija sadržanih u računalnim sustavima koje napadi ili prijetnje neprestano pokušavaju prekršiti.

Neke od najčešćih prilika za karijeru u kibernetičkoj sigurnosti su:

Administratori mrežne sigurnosti

  • Administratori sigurnosnog sustava
  • sigurnosni arhitekti
  • Sigurnosni savjetnici i analiza rizika
  • Stručnjaci za informacijsku sigurnost
  • Inženjeri za instrumente i kontrolu kibernetičke sigurnosti
  • Stručnjaci za računalnu sigurnost
  • Tehničari za kibernetičku sigurnost

Kompetentni profesionalac mora savršeno baratati računalnim jezikom, a zauzvrat je važno da ima sposobnost razvijanja tehnika ili planova za nepredviđene situacije i prevencije.


Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: Actualidad Blog
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.