사이버 보안: 그것이 무엇이며 어떻게 수행됩니까?

다음과 같이 이 문서 전체에서 알아보십시오. 사이버 보안 그것은 전 세계 컴퓨터 시스템의 기술적 중추가 되었습니다.

사이버 보안-1

사이버 세계의 보호

사이버 보안: 정보 보호

컴퓨터 보안, 사이버 보안 또는 단순히 사이버 보안은 컴퓨터, 휴대폰 또는 소위 클라우드와 같은 기술 운영을 위한 데이터 및 필수 프로그램 보호로 구성됩니다.

일반적으로 사이버 보안은 시스템과 사용자에게 해를 끼치는 악성코드의 맹공격으로부터 컴퓨터 시스템에 포함된 필수 정보(소프트웨어, 컴퓨터 네트워크, 파일 등)를 방어하는 역할을 합니다.

컴퓨터 매체에 저장된 데이터에 초점을 맞추는 반면 정보 보안은 개인의 프라이버시를 언급해야 한다는 점에서 "정보 보안"과 다릅니다.

컴퓨팅 인프라 또는 정보에 대한 위험을 최소화하기 위해 사이버 보안에서는 보호를 보장하기 위해 제한 또는 프로토콜과 같은 지침을 설정할 수 있습니다.

이 기술의 주요 목적은 컴퓨팅 인프라를 보호하고 장비의 적절한 기능을 보장하고 컴퓨터 시스템에 영향을 미치는 모든 사태(특히 장애, 정전, 방해 공작)를 예상하는 것입니다.

인프라를 보호함으로써 사이버 보안의 핵심 요소로 부각되는 사용 정보의 취약성 없이 사용자가 안전하게 인프라를 사용할 수 있습니다.

클라우드 및 보안 방법에 대해 배우고 싶다면 다음 링크로 이동하여 전문가가 되십시오. 클라우드의 보안이란 무엇이며 어떻게 작동합니까? 그리고 더.

사이버 보안-2

위협

데이터에 영향을 미치는 위험 요소는 장비 또는 장비가 관리하는 프로그램의 활동에만 기인하지 않습니다.

컴퓨터 이외의 다른 위협이 있으며 일부는 예측할 수 없습니다. 이러한 경우 정보가 공유되는 컴퓨터 네트워크를 구성하는 것이 최상의 보호 옵션입니다.

위협의 원인

사용자

이는 일반적으로 사용자가 참여하지 않아야 하는 활동의 작업을 제한하지 않는 부적절한 권한 부여로 인해 장치에서 발생하는 보안 결함의 주요 원인입니다.

악성 프로그램

이러한 파일들은 이용자 또는 기관의 동의 없이 불법적으로 컴퓨터에 침입하여 저장된 정보에 접근하여 이를 변조할 목적으로 개발됩니다.

악성 프로그램을 맬웨어라고 하며 가장 잘 알려진 것은 소프트웨어 또는 컴퓨터 바이러스, 논리 폭탄, 트로이 목마, 스파이웨어입니다.

프로그래밍 오류

프로그래밍 오류는 크래커로 더 잘 알려진 보안 시스템 위반 담당자가 프로그램을 조작하여 발생합니다.

주요 목표로 크래커는 컴퓨터가 원하는 방식으로 작동하도록 하여 장치와 사용자 모두에게 피해를 줍니다.

때때로 프로그램에는 제조 과정에서 발생하는 결함이 있어 장치의 보안도 손상됩니다. 이러한 실패를 방지하기 위해 회사는 운영 체제 및 저장된 응용 프로그램에 대한 업데이트를 수시로 릴리스합니다.

사이버 보안-3

침입자

그들은 컴퓨터 시스템의 보안을 위반하는 데 전념하고 승인없이 저장된 정보에 액세스하는 데 전념하는 사람들입니다. 가장 잘 알려진 것은 해커와 크래커입니다.

반면에 사회 공학은 인터넷이나 휴대 전화를 통해 사용자를 속여 기밀 정보에 액세스하는 데 필요한 데이터를 제공하도록 하는 개인이 사용합니다.

불길한

사고는 저장 장치에 저장되고 사이버 보안에 의해 보호되는 데이터의 일부 또는 전체 손실을 일으키는 우연한 사건입니다.

기술진

기술 직원에 대해 말할 때 컴퓨터의 사이버 보안을 보장하기 위해 일하는 사람들을 말합니다. 기술 직원은 노동 불일치, 간첩 또는 해고와 같은 다양한 이유로 시스템을 방해할 수 있습니다.

위협의 유형

위협을 다양한 방식으로 그룹화할 수 있지만 현재 공격에는 XNUMX가지 주요 유형이 있습니다. 출처별, 효과별, 사용된 수단별입니다.

근원으로부터의 위협

CSI(Computer Security Institute)에 따르면 저장 장치에 대한 공격의 60~80%는 내부, 즉 자체에서 발생합니다.

내부자 위협은 다가오는 주요 프로젝트와 같은 조직의 중요 정보 위치를 정확히 가리키는 데이터에 직접 액세스할 수 있기 때문에 더 큰 위험을 초래합니다.

여기에 침입방지 시스템이 내부 위협이 아니라 외부 위협에 대응하도록 설계되었다는 사실을 추가해야 합니다.

외부 위협은 공격자가 데이터를 획득하고 훔치기 위해 네트워크 작동 방식을 수정하기로 결정할 때 발생합니다. 이것은 일반적으로 외부 시스템 연결을 설정할 때 발생합니다.

효과로 인한 위협

우리는 효과에 의한 위협을 시스템에 야기된 악화 또는 손상 정도에 따라 분류한 위협이라고 부릅니다. 정보의 절도 또는 파괴, 시스템 기능의 변경 또는 사기는 이러한 유형의 공격의 예입니다.

사용 매체별 위협

공격자가 생성하는 방식에 따라 위협을 분류할 수 있습니다. 이 범주에는 멀웨어, 피싱(사용자를 속이려는 기술), 사회 공학 및 서비스 거부 공격이 포함됩니다.

미래의 컴퓨터 위협

오늘날 기술의 발전은 시맨틱 웹의 광범위한 발전을 가능하게 하여 사이버 공격자들의 관심을 불러일으키고 있습니다.

Web 3.0을 통해 장치는 정보 수집을 현대화하는 수단으로 인공 지능을 사용함으로써 웹 페이지의 의미를 이해할 수 있게 되었습니다.

현대 공격자들이 가상 콘텐츠를 변경하는 데 주력하고 있는 것은 위에서 말한 내용 때문입니다. 이러한 공격을 피하려면 의심스러운 첨부 파일 다운로드, 신뢰할 수 있는 컴퓨터 사용 등을 피하십시오.

아날리시스 데 리스고스

위험 분석은 컴퓨터 시스템을 지속적으로 확인하고 취약점을 식별하는 데 필요한 제어 기능을 갖추고 있는지 확인하는 것으로 구성됩니다.

또한 위험 분석에는 위협이 나타날 확률과 시스템에 미칠 영향에 대한 계산이 포함됩니다.

이상적으로는 위험을 해결하기 위해 선택한 제어가 함께 작동하여 데이터 보안을 지원해야 합니다.

식별된 위험, 계산, 구현된 제어 및 결과는 위험 매트릭스라는 문서에 기록되어 위협을 제거하기 위한 프로세스를 확인할 수 있습니다.

비즈니스 영향 분석

이는 각 시스템의 가치와 그 안에 포함된 정보를 결정하는 것으로 구성됩니다. 이러한 값은 팀이 비즈니스에 미치는 영향에 따라 할당됩니다.

가치는 기밀성, 무결성 및 가용성입니다. 시스템이 신뢰할 수 있는 것으로 간주되려면 하나의 낮은 값(예: 낮은 무결성)과 다른 두 개의 높은 값(높은 기밀성 및 가용성) 또는 세 가지 모두 높은 값을 가져야 합니다.

보안 정책

보안 정책은 조직이 이러한 정책을 준수하도록 하는 제어 메커니즘을 설정하는 것 외에도 정보에 액세스할 수 있는 사용자 및 회사의 권한을 제어합니다.

조직에는 서비스를 규제하는 표준이 있어야 합니다. 또한 모든 위협에 적시에 대응할 수 있도록 잘 개발된 계획을 세우는 것이 좋습니다.

보안 정책을 수립하기 위해서는 IT 관리자가 필요합니다. IT 관리자는 시스템을 깊이 알고 관리자와 작업자 간의 커뮤니케이션을 구축하는 사람이기 때문입니다.

사이버 보안 기술

어려운 암호를 구현하고, 네트워크를 모니터링하고, 정보를 암호화하고, 정보를 보호하기 위해 권장되는 조치 중 일부입니다.

데이터 액세스 권한은 조직 내에서 제한되고 사용자가 처리해서는 안 되는 정보에 대한 액세스를 제한하는 것이 중요합니다.

백업

특정 사건에 의하여 훼손된 경우에 대비하여 컴퓨터 장치에 포함된 원본 정보를 복사하여 사용하는 것으로 구성되어 있습니다.

백업은 지속적이고 안전해야 하며 원본 데이터를 호스팅하는 시스템이 아닌 시스템의 정보를 보호할 수 있어야 합니다.

사이버 보안을 실천하는 조직은 온라인 시스템, 소프트웨어 또는 USB와 같은 외부 저장 장치를 사용하여 컴퓨팅 인프라의 보안을 보장할 수 있습니다.

보호 기술

위에서 언급했듯이 맬웨어는 의도적으로 컴퓨터 시스템에 손상을 입히는 악성 소프트웨어입니다.

장치에 침입한 바이러스는 손상된 프로그램을 열어 실행하고, 트로이 목마는 컴퓨터를 원격 제어하고, 특정 조건이 충족되면 논리 폭탄이 작동하고, 스파이웨어는 민감한 정보를 유포합니다.

이 악성 코드로 인해 컴퓨터가 손상되는 것을 방지하기 위해 조직에서는 보호용 맬웨어 방지 기술을 사용합니다.

요즘에는 바이러스 백신이 없는 컴퓨터를 찾는 것은 매우 드뭅니다. 이 컴퓨터의 성공은 바이러스뿐만 아니라 다른 유형의 맬웨어를 탐지하고 제거하는 능력에 있습니다.

장치를 보존하는 또 다른 방법은 설치된 소프트웨어를 지속적으로 모니터링하고 웹 액세스를 제어하는 ​​것입니다.

웹 서버를 만들고 보호하고 싶다면 먼저 원하는 기능에 가장 적합한 서버를 선택하고 다음 링크를 클릭하여 이러한 모든 세부 정보를 확인해야 합니다. 웹 서버의 특성: 유형 등.

컴퓨터 시스템의 물리적 보안

네트워크의 물리적 보안은 필수 시스템 리소스 및 데이터에 대한 위협을 방지하기 위해 개발된 장벽을 의미합니다.

일반적으로 기업은 장비의 물리적 보안은 제쳐두고 프로그램이나 가상 미디어로 인한 공격을 방지하는 데 중점을 둡니다.

공격자는 물리적 보호의 약점을 이용하여 직접 영역에 진입하여 원하는 정보나 장치를 추출할 수 있습니다.

사람만이 물리적 피해를 입힐 수 있는 것은 아니라는 점에 유의해야 합니다. 화재, 지진 또는 홍수는 시스템을 물리적으로 손상시키는 요인의 예입니다.

컴퓨터에 액세스할 수 있는 사람을 제어하는 ​​한 가지 옵션은 사용자가 방이나 사무실 문에 액세스할 수 있도록 허용하거나 허용하지 않는 정보가 포함된 시스템에 연결된 스마트 카드 판독기를 배치하는 것입니다.

카드리더를 사용할 수 없는 경우 그 지역에 남아있는 경비원을 찾아내는 것으로 경비원의 역할을 어느 정도 메울 수 있다.

경보 시스템은 도난 시 경고하도록 개발되었으며, 사고가 감지된 직후 경찰과 통신하는 최신 시스템도 있습니다.

자연 재해의 경우 모든 조직에는 화재 발생 시 적시에 대응할 수 있는 소화 시스템과 소화기가 있어야 합니다.

기업은 IT 분야의 직원을 포함하여 직원에게 시민 보안 교육을 제공할 책임이 있습니다. 각 부서에서 최소 한 두 사람은 청구를 처리하는 데 필요한 기본 지식을 가지고 있어야 합니다.

살균 또는 말소

위생 처리는 기밀 정보를 복구할 수 없도록 삭제하는 논리적 절차입니다.

물리적 프로세스로서 지지대 또는 장비를 파괴하여 저장된 데이터를 영구적으로 제거하기 위한 것입니다.

파기할 정보가 서류상 발견된 경우 소각 또는 단편화를 통하여 파기합니다.

안정적인 하드웨어

우리는 하드웨어, 컴퓨터 구조의 일부인 물리적 장치라고 부릅니다. 신뢰할 수 있는 하드웨어는 권한 있는 정보를 안전하게 사용할 수 있는 하드웨어입니다.

하드웨어는 물리적 구조나 내부 요소에 영향을 미치고 조작하여 직접 공격할 수 있습니다. 유사하게, 그들은 은밀한 채널을 통해 간접적으로 손상될 수 있습니다.

하드웨어가 진정으로 신뢰할 수 있으려면 소프트웨어가 하드웨어를 올바르게 사용해야 합니다. 현재 이러한 장치는 물리적 공격에 저항하고 무단 수정을 감지하도록 설계되었습니다.

사이버 보안: 정보 수집

해당 데이터의 분류 및 분석을 위해 정보수집이 필요합니다. 정보 및 정보를 포함하는 시스템의 감시 전용 시스템이 있습니다.

첫 번째는 장기 저장을 담당하는 정보 관리 시스템이라고 하며 사용된 데이터의 통신을 용이하게 합니다.

두 번째 시스템은 이벤트 관리 시스템으로, 현재 발생할 수 있는 비상 상황을 감독하고 알리는 역할을 합니다.

마지막으로 위에서 언급한 두 시스템의 조합인 정보 및 이벤트 관리 시스템을 찾습니다.

공식 기관

멕시코

멕시코에는 정보 기술 분야에 속한 전문가 그룹이 있으며 시스템 보안에 대한 위협이나 공격에 신속하게 대응하는 것이 특징입니다. 이 그룹은 UNAM-CERT로 알려져 있습니다.

EU

11년 2013월 3일 헤이그에 기반을 둔 유럽 사이버 범죄 센터(ECXNUMX)는 사이버 범죄 근절을 위해 유럽 전역의 경찰과 협력하는 사이버 보안 조직입니다.

에스파냐

사이버보안을 총괄하는 주체는 경제디지털변환부 산하 국립사이버보안연구소(INCIBE)다.

이 연구소는 스페인 공공 행정뿐만 아니라 공공 및 민간 기업에 자문을 제공합니다. 그들은 또한 학술 및 연구 기관과 민간인에게 서비스를 제공합니다.

독일

2011년 XNUMX월 독일 내무부는 가상 영역에서 언급되는 독일의 이익을 최적화하기 위해 국가 사이버 방어 센터를 설립하기로 결정했습니다.

센터는 전기 또는 상수도 시스템과 같은 지역 기반 시설에 대한 사이버 위협을 예방하고 제거하기 위해 노력합니다.

미국

CISA(Cybersecurity and Infrastructure Security Agency)는 미국 시스템의 사이버 보안을 담당하는 기관으로 등록되어 있습니다.

2015년 XNUMX월 상원은 정부와 IT 기업 간의 정보 이전을 통한 사이버 보안의 갱신 및 개선을 목적으로 개발된 사이버 보안 정보법을 승인했습니다.

이 법은 연방 기관이 크고 작은 회사의 위협 데이터에 액세스할 수 있도록 허용합니다. 이 법의 제정으로 기업은 사이버 공격에 대비하여 정부 기관에 개인정보를 제공해야 합니다.

사이버 보안에 고유한 새로운 조항을 도입할 목적으로 사이버 보안 취약성 식별 및 통지법(Cybersecurity Vulnerabilities Identification and Notification Act)이라는 새로운 법안이 최근 상원에 상원을 통과했습니다.

이 최신 법안으로 CISA는 위협이 식별되면 국가 중요 기반 시설에 대한 정보에 액세스할 수 있는 승인을 얻게 됩니다.

사이버 보안 경력 기회

기술의 발전으로 인해 사이버 보안 분야와 관련된 전문적인 기회에 대한 수요가 날로 증가하고 있습니다.

공격이나 위협이 지속적으로 위반하려고 시도하는 컴퓨터 시스템에 포함된 정보의 보호를 전문으로 하는 사람들이 많이 있습니다.

가장 일반적인 사이버 보안 경력 기회는 다음과 같습니다.

네트워크 보안 관리자

  • 보안 시스템 관리자
  • 보안 설계자
  • 보안 컨설턴트 및 위험 분석
  • 정보 보안 전문가
  • 사이버 보안 계측 및 제어 엔지니어
  • 컴퓨터 보안 전문가
  • 사이버 보안 기술자

유능한 전문가는 컴퓨터 언어를 완벽하게 처리해야 하며, 따라서 비상 사태 및 예방 기술이나 계획을 개발할 수 있는 능력을 갖는 것이 중요합니다.


코멘트를 첫번째로 올려

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 담당 : Actualidad 블로그
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.