サイバーセキュリティ:それは何であり、どのように実行されますか?

この記事全体で学ぶ サイバーセキュリティ それは世界中のコンピュータシステムの技術的バックボーンになっています。

サイバーセキュリティ-1

サイバー世界の保護

サイバーセキュリティ:情報の保護

コンピューターセキュリティ、サイバーセキュリティ、または単にサイバーセキュリティは、データの保護と、コンピューター、携帯電話、またはいわゆるクラウドなどのテクノロジーの運用に不可欠なプログラムで構成されます。

一般に、サイバーセキュリティは、システムやユーザーに害を及ぼすマルウェアの猛攻撃から、コンピューターシステムに含まれる重要な情報(ソフトウェア、コンピューターネットワーク、ファイルなど)を防御する責任があります。

「情報セキュリティ」とは異なり、コンピュータメディアに保存されているデータに焦点を当てていますが、情報セキュリティと言えば、個人のプライバシーを参照する必要があります。

コンピューティングインフラストラクチャまたは情報へのリスクを最小限に抑えるために、サイバーセキュリティでは、制限やプロトコルなどのガイドラインを確立して、それらの保護を保証できます。

このテクノロジの主な目的は、コンピューティングインフラストラクチャを保護し、機器の適切な機能を保証し、コンピュータシステムに影響を与える不測の事態(障害、停電、妨害など)を予測することです。

インフラストラクチャを保護することで、ユーザーは使用する情報に脆弱性を持たずに安全に使用できるようになります。これは、サイバーセキュリティの中心的な要素として際立っています。

クラウドとその保護方法について知りたい場合は、次のリンクにアクセスしてエキスパートになります。 クラウドのセキュリティそれは何ですか?それはどのように機能しますか? もっと。

サイバーセキュリティ-2

脅威

データに影響を与えるリスク要因は、機器またはそれらが管理するプログラムの活動のみに起因するものではありません。

コンピュータ以外にも脅威があり、予測できない脅威もあります。 このような場合、情報が共有されるコンピュータネットワークの構造化が最善の保護オプションです。

脅威の原因

ユーザー

これらは、デバイスで発生するセキュリティ上の欠陥の主な原因です。これは通常、ユーザーが参加することを想定していないアクティビティのアクションを制限しない不適切な認証があるためです。

悪意のあるプログラム

これらのファイルは、ユーザーまたは組織の同意なしにコンピューターに不正に侵入し、保存されている情報にアクセスして変更することを目的として開発されています。

悪意のあるプログラムはマルウェアと呼ばれ、最もよく知られているのは、ソフトウェアまたはコンピューターウイルス、論理爆弾、トロイの木馬、スパイウェアなどです。

プログラミングエラー

プログラミングエラーは、クラッカーとしてよく知られているセキュリティシステムの違反を担当する人々によるプログラムの操作から発生します。

主な目標として、クラッカーはコンピューターを希望どおりに動作させ、デバイスとユーザーの両方に害を及ぼします。

時々、プログラムはそれらの製造中に発生する欠陥を持っています、これはまたデバイスのセキュリティを危うくします。 これらの障害を防ぐために、企業はオペレーティングシステムと保存されたアプリケーションのアップデートを随時リリースしています。

サイバーセキュリティ-3

侵入者

彼らは、コンピュータシステムのセキュリティを侵害することに専念し、許可なく保存された情報にアクセスすることに専念している人々です。 最もよく知られているのはハッカーとクラッカーです。

一方、ソーシャルエンジニアリングは、インターネットや携帯電話を介して、ユーザーをだまして機密情報にアクセスするために必要なデータを提供させる個人によって使用されます。

不吉

事故とは、ストレージデバイスに保存され、サイバーセキュリティによって保護されているデータの一部または全部が失われるという偶然の出来事です。

技術スタッフ

技術スタッフとは、コンピューターのサイバーセキュリティを確保するために働く人々を指します。 技術スタッフは、労働者の意見の不一致、スパイ行為、解雇など、さまざまな理由でシステムを妨害する可能性があります。

脅威の種類

脅威はさまざまな方法でグループ化できますが、現在、攻撃にはXNUMXつの主要なタイプがあります。発生源別、効果別、使用された手段別です。

起源からの脅威

Computer Security Institute(CSI)によると、ストレージデバイスへの攻撃の60〜80%は内部から、つまりそれ自体から発生しています。

インサイダーの脅威は、今後の主要なプロジェクトなど、組織の重要な情報の場所を特定するデータに直接アクセスできるため、より大きな危険をもたらします。

上記に加えて、侵入防止システムは内部の脅威に反応するように設計されているのではなく、外部の脅威に反応するように設計されているという事実を追加する必要があります。

外部の脅威は、攻撃者がデータを取得して盗むためにネットワークの動作方法を変更することを決定したときに発生します。 これは通常、外部システム接続を確立するときに発生します。

影響による脅威

脅威とは、システムに生じた劣化や損傷の程度に応じてグループ化された効果によるものです。 この種の攻撃の例としては、情報の盗難や破壊、システムの機能の変更、詐欺などがあります。

使用された媒体による脅威

攻撃者が生成する方法に従って脅威を分類できます。 このカテゴリには、マルウェア、フィッシング(ユーザーを欺こうとする手法)、ソーシャルエンジニアリング、およびサービス拒否攻撃が含まれます。

未来のコンピューターの脅威

今日、技術の進化によりセマンティックWebの幅広い開発が可能になり、サイバー攻撃者の関心が高まっています。

Web 3.0では、情報の取得を最新化する手段として人工知能を使用したおかげで、デバイスはWebページの意味を理解できるようになりました。

現代の攻撃者が仮想コンテンツの変更に力を注いでいるのは、上記の理由によるものです。 これらの攻撃を回避するには、疑わしい添付ファイルのダウンロード、信頼できるコンピューターの使用などを避けてください。

Análisisderiesgos

リスク分析は、コンピューターシステムを継続的に検証し、脆弱性を特定するために必要な制御が行われていることを確認することで構成されます。

さらに、リスク分析には、脅威が出現する確率の計算と、脅威がシステムに及ぼす影響の計算が含まれます。

理想的には、リスクに対処するために選択されたコントロールは、データセキュリティをサポートするために連携して機能する必要があります。

識別されたリスク、計算、実装された制御、および結果は、リスクマトリックスと呼ばれるドキュメントに記録されます。これにより、脅威を排除するためのプロセスを検証できます。

ビジネスへの影響分析

これは、各システムの価値とそれに含まれる情報を決定することで構成されています。 これらの値は、チームがビジネスに与える影響に応じて割り当てられます。

価値は次のとおりです:機密性、整合性、可用性。 信頼性があると見なされるには、システムの値がXNUMXつ低く(たとえば、整合性が低い)、他のXNUMXつが高い(機密性と可用性が高い)か、XNUMXつすべてが高い必要があります。

セキュリティポリシー

セキュリティポリシーは、組織によるこれらのポリシーへの準拠を保証する制御メカニズムを確立することに加えて、情報にアクセスするユーザーと企業の権利を管理します。

組織には、サービスを規制する基準が必要です。 また、脅威に間に合うように対応するための十分に開発された計画を立てることをお勧めします。

セキュリティポリシーを策定するには、システムを深く理解し、管理者と作業者の間のコミュニケーションを確立するIT管理者が必要です。

サイバーセキュリティ技術

難易度の高いパスワードの実装、ネットワークの監視、情報の暗号化は、情報を保護するために推奨されるアクションの一部です。

データアクセス許可が組織内で制限されていること、およびユーザーが処理してはならない情報へのそのようなアクセスの制限が重要です。

バックアップ

これは、特定のイベントによって損傷した場合に使用するために、コンピューターデバイスに含まれている元の情報をコピーすることで構成されています。

バックアップは常に安全である必要があり、元のデータをホストするシステム以外のシステムの情報を保護できるようにする必要があります。

サイバーセキュリティを実践している組織は、オンラインシステム、ソフトウェア、またはUSBなどの外部ストレージデバイスを使用して、コンピューティングインフラストラクチャのセキュリティを確保できます。

保護技術

前述のように、マルウェアは、コンピュータシステム内に意図的に損害を与える悪意のあるソフトウェアです。

デバイスに侵入するウイルスは、破損したプログラムを開くことによって実行され、トロイの木馬はコンピュータのリモートコントロールを許可し、特定の条件が満たされたときにロジック爆弾が動作し、スパイウェアが機密情報を配布します。

この悪意のあるコードによってコンピューターが被害を受けるのを防ぐために、組織は保護的なマルウェア対策テクノロジを使用しています。

今日では、ウイルス対策機能を備えていないコンピューターを見つけることは非常にまれです。その成功は、ウイルスだけでなく他の種類のマルウェアも検出して排除する能力にあります。

デバイスを保護するもうXNUMXつの方法は、インストールされているソフトウェアを継続的に監視し、Webへのアクセスを制御することです。

Webサーバーの作成を検討していて、それを保護したい場合は、最初に目的の機能に最も適したサーバーを選択し、次のリンクをクリックして、これらすべての詳細を確認する必要があります。 Webサーバーの特徴:タイプなど。

コンピュータシステムの物理的セキュリティ

ネットワークの物理的セキュリティとは、重要なシステムリソースとデータへの脅威を防ぐために開発された障壁を指します。

一般に、企業は、機器の物理的セキュリティを脇に置いて、プログラムまたは仮想メディアによって引き起こされる攻撃の防止に重点を置いています。

攻撃者は、物理的な保護の弱点を利用して、エリアに直接侵入し、必要な情報やデバイスを抽出する可能性があります。

人だけが身体的損傷を引き起こす可能性があるわけではないことに注意する必要があります。 火災、地震、洪水は、システムを物理的に危険にさらす要因の例です。

コンピューターにアクセスできるユーザーを制御するXNUMXつのオプションは、ユーザーが部屋やオフィスのドアにアクセスできるようにするかどうかを決定する情報を含むシステムに接続されたスマートカードリーダーを配置することです。

カードリーダーを使用できない場合は、そのエリアに残っている警備員を見つけることで、警備員の機能の一部を提供できます。

盗難の場合に警告するために警報システムが開発されており、不測の事態が検出された直後に警察と通信する最新のシステムさえあります。

自然の出来事に関しては、すべての組織は、火災が発生した場合にタイムリーに対応できる消火システムと消火器を備えている必要があります。

企業は、IT分野の従業員を含む従業員に、市民のセキュリティトレーニングを提供する責任があります。 各ユニットの少なくともXNUMX人またはXNUMX人は、クレームに対処するために必要な基本的な知識を持っている必要があります。

衛生または抹消

サニタイズは、機密情報を削除して復元できないようにするための論理的な手順です。

物理的なプロセスとして、サポートまたは機器を破壊し、保存されているデータを完全に削除することを目的としています。

除去すべき情報が紙に記載されている場合は、焼却または断片化によって除去が行われます。

信頼できるハードウェア

私たちはハードウェアと呼びます。これは、コンピューターの構造の一部である物理デバイスです。 信頼性の高いハードウェアは、特権情報の安全な使用を容易にすることができるハードウェアです。

ハードウェアは直接攻撃される可能性があります。つまり、ハードウェアの物理的構造や内部要素に影響を与えて操作することによって攻撃される可能性があります。 同様に、それらは被覆通信路を介して間接的に損傷を受ける可能性があります。

ハードウェアが本当に信頼できるものであるためには、ソフトウェアがそれを正しく使用する必要があります。 現在、これらのデバイスは、物理的な攻撃に抵抗し、不正な変更を検出するように設計されています。

サイバーセキュリティ:情報の収集

情報の収集は、関連データの分類と分析に必要です。 情報の監視専用のシステムとそれを含むシステムがあります。

XNUMXつ目は情報管理システムと呼ばれ、長期保存を担当し、使用するデータの通信を容易にします。

XNUMXつ目のシステムは、発生する可能性のある不測の事態を現時点で監視および通知するイベント管理システムです。

最後に、上記のXNUMXつのシステムを組み合わせた情報およびイベント管理システムを見つけます。

公的機関

メキシコ

メキシコには、IT領域に属する専門家のグループがあり、システムセキュリティに対する脅威や攻撃に迅速に対応することを特徴としています。 このグループはUNAM-CERTとして知られています。

EU

11年2013月3日に発足した、ハーグに本拠を置く欧州サイバー犯罪センター(ECXNUMX)は、サイバー犯罪を根絶するためにヨーロッパ中の警察と力を合わせているサイバーセキュリティ組織です。

スペイン

サイバーセキュリティの主な責任者は、経済デジタル変革省に所属する国立サイバーセキュリティ研究所(INCIBE)です。

研究所は、スペインの行政だけでなく、公的および民間企業に助言します。 また、学術機関や研究機関、民間人にもサービスを提供しています。

ドイツ

2011年XNUMX月、ドイツ内務省は、仮想領域で言及されているドイツの利益を最適化することを目的として、国立サイバー防衛センターを開設することを決定しました。

センターは、水や電力供給システムなどのローカルインフラストラクチャに対するコンピューターの脅威を防止および排除しようとしています。

米国

サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)は、米国のシステムのサイバーセキュリティを担当するエンティティとしてリストされています。

2015年XNUMX月、上院は、政府とIT企業間の情報の転送を通じて、サイバーセキュリティの更新と改善を目的として策定されたサイバーセキュリティ情報法を承認しました。

この法律により、連邦政府機関は大小の企業の脅威データにアクセスできます。 この法律の制定により、サイバー攻撃の場合、企業は政府機関に個人情報を提供することが義務付けられています。

新しい法案であるCyber​​securityVulnerabilitiesIdentification and Notification Actは、サイバーセキュリティに固有の新しい規定を導入することを目的として、最近上院に提出されました。

この最新の法案により、脅威が特定されると、CISAは国の重要なインフラストラクチャに関する情報にアクセスするための承認を取得します。

サイバーセキュリティのキャリアの機会

技術の進歩により、サイバーセキュリティの分野に関連する専門的な機会に対する需要がますます高まっています。

攻撃や脅威が絶えず侵害しようとするコンピュータシステムに含まれる情報の保護に特化することに関心を持っている人はたくさんいます。

最も一般的なサイバーセキュリティのキャリアの機会のいくつかは次のとおりです。

ネットワークセキュリティ管理者

  • セキュリティシステム管理者
  • セキュリティアーキテクト
  • セキュリティコンサルタントとリスク分析
  • 情報セキュリティスペシャリスト
  • サイバーセキュリティ計装および制御エンジニア
  • コンピュータセキュリティの専門家
  • サイバーセキュリティ技術者

有能な専門家は、コンピューター言語を完全に処理する必要があります。次に、不測の事態や予防の技術または計画を開発する能力を持っていることが重要です。


記事の内容は、次の原則に準拠しています。 編集倫理。 エラーを報告するには、 ここで.

コメントを最初に

コメントを残す

あなたのメールアドレスが公開されることはありません。

*

*

  1. データの責任者:Actualidadブログ
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。