Kibernetinis saugumas: kas tai yra ir kaip jis vykdomas?

Sužinokite visame šiame straipsnyje, pvz., kibernetinis saugumas ji tapo technologiniu kompiuterinių sistemų pagrindu visame pasaulyje.

kibernetinis saugumas-1

Kibernetinio pasaulio apsauga

Kibernetinis saugumas: informacijos apsauga

Kompiuterių saugumas, kibernetinis saugumas arba tiesiog kibernetinis saugumas susideda iš duomenų ir gyvybiškai svarbių programų, skirtų tokioms technologijoms kaip kompiuteriai, mobilieji telefonai ar vadinamieji debesys, apsauga.

Apskritai kibernetinis saugumas yra atsakingas už pagrindinės informacijos (programinės įrangos, kompiuterių tinklų, failų ir kt.), esančios kompiuterinėje sistemoje, apsaugą nuo kenkėjiškų programų, kurios kenkia sistemoms ir vartotojams.

Jis skiriasi nuo „informacijos saugumo“ tuo, kad daugiausia dėmesio skiria kompiuterinėse laikmenose saugomiems duomenims, o kalbant apie informacijos saugumą, reikia remtis kiekvieno asmens privatumu.

Siekiant sumažinti riziką skaičiavimo infrastruktūrai ar informacijai, kibernetinis saugumas leidžia nustatyti gaires, tokias kaip apribojimai ar protokolai, užtikrinantys jų apsaugą.

Pagrindinis šios technologijos tikslas yra apsaugoti kompiuterinę infrastruktūrą, garantuojant tinkamą įrangos veikimą ir numatant bet kokias tikimybes (gedimus, elektros energijos tiekimo nutraukimus, sabotažą, be kita ko), turinčius įtakos kompiuterių sistemoms.

Infrastruktūros apsauga, savo ruožtu, leidžia vartotojams saugiai ja naudotis be naudojamos informacijos pažeidžiamumo, kuri išsiskiria kaip pagrindinis kibernetinio saugumo elementas.

Jei norite sužinoti apie debesį ir kaip jį apsaugoti, eikite į šią nuorodą ir tapkite ekspertu: Sauga debesyje Kas tai? Kaip tai veikia? Ir dar.

kibernetinis saugumas-2

Grėsmės

Rizikos veiksniai, turintys įtakos duomenims, kyla ne tik dėl įrangos ar jų valdomų programų veiklos.

Be kompiuterio, yra ir kitų grėsmių, kurių negalima numatyti. Tokiais atvejais geriausia apsaugos galimybė yra kompiuterių tinklų, kuriuose dalijamasi informacija, struktūrizavimas.

Grasinimų priežastys

Vartotojai

Jie yra pagrindinė įrenginių saugos trūkumų priežastis, dažniausiai dėl netinkamų įgaliojimų, kurie neriboja veiksmų, susijusių su veikla, kurioje vartotojai neturėtų dalyvauti.

kenkėjiškų programų

Šie failai kuriami turint tikslą neteisėtai, be vartotojo ar organizacijos sutikimo patekti į kompiuterius, pasiekti saugomą informaciją ir ją modifikuoti.

Kenkėjiškos programos vadinamos kenkėjiškomis programomis, geriausiai žinomos: programinės įrangos ar kompiuterių virusai, loginė bomba, Trojos arklys, šnipinėjimo programos ir kt.

programavimo klaidų

Programavimo klaidos atsiranda žmonėms, atsakingiems už saugumo sistemų pažeidimus, geriau žinomus kaip krekeriai, manipuliuojant programomis.

Pagrindinis krekerių tikslas yra priversti kompiuterius elgtis taip, kaip jie nori, o tai kenkia įrenginiui ir naudotojams.

Kartais programos turi trūkumų, atsiradusių jų gamybos metu, o tai taip pat kenkia įrenginių saugumui. Siekdamos išvengti šių gedimų, įmonės retkarčiais išleidžia operacinių sistemų ir saugomų programų naujinimus.

kibernetinis saugumas-3

įsibrovėlių

Tai žmonės, pasiryžę pažeisti kompiuterinių sistemų saugumą, be leidimo pasiekti saugomą informaciją. Žinomiausi yra įsilaužėliai ir krekeriai.

Kita vertus, socialinę inžineriją naudoja asmenys, kurie internetu ar mobiliaisiais telefonais apgaudinėja vartotojus, kad jie pateiktų reikiamus duomenis, kad galėtų pasiekti savo konfidencialią informaciją.

Pretenzijos

Nelaimingas atsitikimas yra atsitiktinis įvykis, dėl kurio iš dalies arba visiškai prarandami saugojimo įrenginiuose saugomi ir kibernetinio saugumo saugomi duomenys.

Techninis personalas

Kalbėdami apie techninius darbuotojus, turime omenyje žmones, kurie siekia užtikrinti kompiuterių kibernetinį saugumą. Techniniai darbuotojai gali sabotuoti sistemą dėl įvairių priežasčių, pavyzdžiui, dėl darbo nesutarimų, šnipinėjimo ar atleidimo iš darbo.

Grėsmių rūšys

Nors grėsmes galima grupuoti įvairiai, šiuo metu yra trys pagrindiniai atakų tipai: pagal kilmę, poveikį, naudojamas priemones.

Grėsmės iš kilmės

Kompiuterių saugumo instituto (CSI) duomenimis, nuo 60 iki 80 % atakų prieš saugojimo įrenginius kyla iš vidaus, ty iš jų pačių.

Viešai neatskleista grėsmė kelia didesnį pavojų, nes gali tiesiogiai pasiekti duomenis, kurie tiksliai nustato svarbiausios organizacijos informacijos, pvz., svarbiausių būsimų projektų, vietas.

Prie to, kas pasakyta, reikia pridurti, kad įsibrovimo prevencijos sistemos skirtos reaguoti ne į vidines, o į išorines grėsmes.

Išorinės grėsmės kyla, kai užpuolikas nusprendžia pakeisti tinklo veikimo būdą, kad gautų ir pavogtų duomenis. Paprastai tai atsitinka užmezgant išorinį sistemos ryšį.

Grėsmės dėl poveikio

Grėsmėmis vadiname pagal poveikį, sugrupuotas pagal sistemos pablogėjimo ar žalos laipsnį. Tokio tipo atakų pavyzdžiai yra informacijos vagystė ar sunaikinimas, sistemos veikimo pakeitimas arba sukčiavimas.

Naudojamos terpės keliami grasinimai

Galime klasifikuoti grėsmes pagal tai, kaip užpuolikas jas sukuria. Į šią kategoriją įtraukiame kenkėjiškas programas, sukčiavimą (techniką, kuria siekiama apgauti vartotojus), socialinę inžineriją ir paslaugų atsisakymo atakas.

Ateities kompiuterių grėsmė

Šiais laikais technologijų evoliucija leido plačiai išplėtoti semantinį internetą, taip sukeldama kibernetinių užpuolikų susidomėjimą.

Su Web 3.0 įrenginiais pavyko suprasti tinklalapių reikšmę, nes naudojamas dirbtinis intelektas kaip priemonė modernizuoti informacijos gavimą.

Būtent dėl ​​to, kas buvo pasakyta aukščiau, šiuolaikiniai užpuolikai sutelkia savo pastangas į virtualaus turinio keitimą. Kad išvengtumėte šių atakų, neatsisiųskite įtartinų priedų, nenaudokite patikimų kompiuterių ir pan.

Rizikos analizė

Rizikos analizė susideda iš nuolatinio kompiuterinių sistemų tikrinimo ir užtikrinimo, kad jos turi reikiamas kontrolės priemones pažeidžiamumui nustatyti.

Be to, rizikos analizė apima tikimybės, kad grėsmė atsiras, ir jos poveikį sistemai apskaičiavimą.

Idealiu atveju valdymo priemonės, pasirinktos rizikos mažinimui, turėtų veikti kartu, kad palaikytų duomenų saugumą.

Identifikuotos rizikos, skaičiavimai, įgyvendintos kontrolės priemonės ir rezultatai įrašomi į dokumentą, vadinamą Rizikos matrica, kuris leidžia patikrinti, koks procesas vykdomas siekiant pašalinti grėsmę.

Verslo poveikio analizė

Jį sudaro kiekvienos sistemos vertės ir joje esančios informacijos nustatymas. Šios vertės priskiriamos atsižvelgiant į komandų poveikį verslui.

Vertybės yra šios: konfidencialumas, vientisumas ir prieinamumas. Sistema turi turėti vieną mažą vertę (pavyzdžiui, žemą vientisumą), o kitas dvi – aukštas (didelis konfidencialumas ir prieinamumas) arba visas tris aukštas, kad būtų galima laikyti patikima.

Saugumo politika

Saugos politika reglamentuoja vartotojų ir įmonių teises gauti informaciją, be to, nustato kontrolės mechanizmus, kurie užtikrina, kad organizacijos laikytųsi šios politikos.

Organizacijos turi turėti standartus, reglamentuojančius jų paslaugas. Be to, jiems patariama turėti gerai išplėtotus planus, kaip laiku reaguoti į bet kokią grėsmę.

Norint sukurti saugumo politiką, mums reikia IT administratorių, nes jie yra tie, kurie nuodugniai išmano sistemą ir užmezga ryšį tarp vadovų ir darbuotojų.

Kibernetinio saugumo metodai

Įdiekite sudėtingus slaptažodžius, stebėkite tinklą, šifruokite informaciją – tai yra keletas rekomenduojamų veiksmų informacijai apsaugoti.

Svarbu, kad organizacijoje būtų apriboti duomenų prieigos leidimai, taip pat tokios prieigos prie informacijos, kurios vartotojai neturėtų tvarkyti, apribojimas.

Atsarginė kopija

Jį sudaro originalios informacijos, esančios kompiuterio įrenginyje, kopijavimas, kuris bus naudojamas, jei jį sugadintų tam tikras įvykis.

Atsarginė kopija turi būti nuolatinė ir saugi, kad būtų galima apsaugoti informaciją kitose sistemose nei tos, kuriose saugomi pirminiai duomenys.

Organizacijos, kurios užsiima kibernetiniu saugumu, gali naudoti internetines sistemas, programinę įrangą ar išorinius saugojimo įrenginius, tokius kaip USB, kad užtikrintų savo skaičiavimo infrastruktūros saugumą.

apsaugos technologijos

Kaip minėta pirmiau, kenkėjiška programa yra kenkėjiška programinė įranga, kuri tyčia daro žalą kompiuterių sistemoms.

Virusai, patekę į įrenginius, vykdomi atidarius pažeistą programą, Trojos arklys leidžia nuotoliniu būdu valdyti kompiuterį, loginė bomba veikia esant tam tikroms sąlygoms, o šnipinėjimo programos platina jautrią informaciją.

Kad šis kenkėjiškas kodas nepakenktų kompiuteriams, organizacijos naudoja apsaugines apsaugos nuo kenkėjiškų programų technologijas.

Šiais laikais labai retai galima rasti kompiuterių, kuriuose nėra antivirusinės programos, jų sėkmė slypi gebėjime aptikti ir pašalinti ne tik virusus, bet ir kitų tipų kenkėjiškas programas.

Kitas būdas išsaugoti įrenginius yra nuolatinis įdiegtos programinės įrangos stebėjimas, taip pat prieigos prie žiniatinklio kontrolė.

Jei norite sukurti žiniatinklio serverį ir norite jį apsaugoti, pirmiausia turite pasirinkti tinkamiausią norimai funkcijai, paspausti šią nuorodą ir sužinoti visą šią informaciją: Žiniatinklio serverio charakteristikos: tipai ir daug daugiau.

Fizinė kompiuterinių sistemų sauga

Fizinis tinklų saugumas reiškia kliūtis, sukurtas siekiant užkirsti kelią grėsmėms esminiams sistemos ištekliams ir duomenims.

Apskritai įmonės daugiausia dėmesio skiria programų ar virtualių laikmenų sukeltų atakų prevencijai, nepaisydamos fizinės įrangos saugumo.

Užpuolikas gali pasinaudoti fizinės apsaugos trūkumais, kad patektų tiesiai į zoną ir gautų norimą informaciją ar įrenginį.

Reikėtų pažymėti, kad ne tik žmonės gali padaryti fizinę žalą. Gaisrai, žemės drebėjimai ar potvyniai yra veiksnių, kurie fiziškai pažeidžia sistemas, pavyzdžiai.

Viena iš galimybių kontroliuoti, kas gali prieiti prie kompiuterių, būtų įdėti intelektualiųjų kortelių skaitytuvą, prijungtą prie sistemos, kurioje yra informacija, leidžianti arba neleisti vartotojui patekti į kambarių ar biurų duris.

Jei nėra galimybės naudotis kortelių skaitytuvu, kai kurios apsaugos darbuotojo funkcijos gali atlikti zonoje likusio apsaugos darbuotojo buvimo vietą.

Signalizacijos sistemos sukurtos taip, kad būtų galima perspėti vagystės atveju, yra net modernių sistemų, kurios iškart po įvykio susisiekia su policija.

Kalbant apie gamtos reiškinius, kiekviena organizacija turi turėti gaisro gesinimo sistemas ir gesintuvus, kurie leistų laiku reaguoti kilus gaisrui.

Įmonės yra atsakingos už tai, kad savo darbuotojams, taip pat ir IT srityje, būtų siūlomi civilinės saugos mokymai. Bent vienas ar du žmonės iš kiekvieno padalinio turėtų turėti pagrindinių žinių, reikalingų nagrinėti pretenzijas.

Dezinfekavimas arba pašalinimas

Dezinfekavimas yra logiška procedūra, skirta ištrinti konfidencialią informaciją, kad jos nebūtų galima atkurti.

Kaip fizinis procesas, jis skirtas atramų ar įrangos sunaikinimui, visam laikui pašalinant saugomus duomenis.

Jei informacija, kurią reikia pašalinti, randama popieriuje, pašalinimas atliekamas sudeginant arba suskaidant.

patikima aparatūra

Aparatine įranga vadiname bet kokį fizinį įrenginį, kuris yra kompiuterių struktūros dalis. Patikima aparatinė įranga yra ta, kuri gali palengvinti saugų privilegijuotos informacijos naudojimą.

Aparatinė įranga gali būti atakuojama tiesiogiai, ty paveikiant ir manipuliuojant jos fizine struktūra ar vidiniais elementais. Panašiai jie gali būti pažeisti netiesiogiai per slaptus kanalus.

Kad aparatinė įranga būtų tikrai patikima, programinė įranga turi ją tinkamai naudoti. Šiuo metu šie įrenginiai yra skirti atsispirti fiziniams išpuoliams ir aptikti neleistinus pakeitimus.

Kibernetinis saugumas: informacijos rinkimas

Informacijos rinkimas yra būtinas atitinkamiems duomenims klasifikuoti ir analizuoti. Yra sistemos, skirtos tik informacijai ir sistemoms, kuriose ji yra, stebėti.

Pirmoji vadinama Informacijos valdymo sistema, atsakinga už ilgalaikį saugojimą, palengvina naudojamų duomenų komunikaciją.

Antroji sistema yra Renginių valdymo sistema, kuri šiuo metu yra atsakinga už galimų nenumatytų atvejų priežiūrą ir informavimą.

Galiausiai randame informacijos ir renginių valdymo sistemą – dviejų aukščiau paminėtų sistemų derinį.

Oficialios organizacijos

Meksika

Meksikoje jie turi IT sričiai priklausančių profesionalų grupę, kuriai būdingas greitas atsakas į grėsmes ar sistemos saugumo atakas. Grupė žinoma kaip UNAM-CERT.

Europos Sąjunga

11 m. sausio 2013 d. atidarytas Europos elektroninių nusikaltimų centras (EC3), įsikūręs Hagoje, yra kibernetinio saugumo organizacija, kuri sujungia pajėgas su policijos pajėgomis visoje Europoje, kad išnaikintų elektroninius nusikaltimus.

España "

Nacionalinis kibernetinio saugumo institutas (INCIBE), priklausantis Ekonomikos reikalų ir skaitmeninės transformacijos ministerijai, yra pagrindinis asmuo, atsakingas už kibernetinį saugumą.

Institutas konsultuoja valstybines ir privačias įmones, taip pat Ispanijos viešąją administraciją. Jie taip pat siūlo savo paslaugas akademinėms ir mokslinių tyrimų institucijoms bei privatiems piliečiams.

Vokietija

2011 m. vasario mėn. Vokietijos vidaus reikalų ministerija nusprendė atidaryti Nacionalinį kibernetinės gynybos centrą, siekdama optimizuoti virtualioje erdvėje minimus Vokietijos interesus.

Centras siekia užkirsti kelią ir pašalinti kompiuterines grėsmes savo vietinei infrastruktūrai, pavyzdžiui, vandens ar elektros tiekimo sistemoms.

Jungtinės Amerikos Valstijos

Kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA) yra nurodyta kaip subjektas, atsakingas už Jungtinių Valstijų sistemų kibernetinį saugumą.

2015 m. kovą Senatas patvirtino Kibernetinio saugumo informacijos įstatymą, parengtą siekiant atnaujinti ir pagerinti kibernetinį saugumą perduodant informaciją tarp valdžios ir IT įmonių.

Šis įstatymas suteikia federalinei agentūrai prieigą prie didelių ir mažų įmonių grėsmių duomenų. Įsigaliojus šiam įstatymui, kibernetinių atakų atveju įmonės privalo teikti asmeninę informaciją valstybinėms įstaigoms.

Senatą neseniai pasiekė naujas įstatymo projektas – Kibernetinio saugumo pažeidžiamumo nustatymo ir pranešimo įstatymas, kurio tikslas – įvesti naujas nuostatas, būdingas kibernetiniam saugumui.

Pagal šį naujausią įstatymo projektą CISA gautų leidimą gauti informaciją apie nacionalines ypatingos svarbos infrastruktūras, kai tik bus nustatyta grėsmė.

Kibernetinio saugumo karjeros galimybės

Dėl technologijų pažangos vis labiau didėja su kibernetinio saugumo sritimi susijusių profesinių galimybių paklausa.

Daug žmonių domisi kompiuterinėse sistemose esančios informacijos, kurią nuolat bando pažeisti atakos ar grasinimai, apsauga.

Kai kurios dažniausiai pasitaikančios kibernetinio saugumo karjeros galimybės yra šios:

Tinklo saugumo administratoriai

  • Apsaugos sistemos administratoriai
  • apsaugos architektai
  • Saugumo konsultantai ir rizikos analizė
  • Informacijos saugumo specialistai
  • Kibernetinio saugumo prietaisų ir valdymo inžinieriai
  • Kompiuterių saugos ekspertai
  • Kibernetinio saugumo technikai

Kompetentingas specialistas turi puikiai valdyti kompiuterinę kalbą, savo ruožtu svarbu, kad jie gebėtų parengti nenumatytų atvejų ir prevencijos metodus ar planus.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: „Actualidad“ tinklaraštis
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.