Keselamatan Siber: Apakah itu dan bagaimana ia dijalankan?

Pelajari sepanjang artikel ini, seperti keselamatan siber ia telah menjadi tulang belakang teknologi sistem komputer di seluruh dunia.

keselamatan siber-1

Perlindungan dunia siber

Keselamatan siber: Melindungi maklumat

Keselamatan komputer, keselamatan siber atau ringkasnya keselamatan siber, terdiri daripada perlindungan data dan program penting untuk operasi teknologi seperti komputer, telefon bimbit atau apa yang dipanggil awan.

Secara umum, keselamatan siber bertanggungjawab untuk mempertahankan maklumat penting (perisian, rangkaian komputer, fail, dll.) yang terkandung dalam sistem komputer, daripada serangan perisian hasad yang membahayakan sistem dan pengguna.

Ia berbeza daripada "keselamatan maklumat" kerana ia memberi tumpuan kepada data yang disimpan pada media komputer, manakala, untuk bercakap tentang keselamatan maklumat, kita mesti merujuk kepada privasi setiap individu.

Untuk meminimumkan risiko kepada infrastruktur atau maklumat pengkomputeran, keselamatan siber membenarkan mewujudkan garis panduan seperti sekatan atau protokol, untuk menjamin perlindungan mereka.

Objektif utama teknologi ini adalah untuk melindungi infrastruktur pengkomputeran, menjamin peralatan berfungsi dengan betul dan menjangka sebarang kemungkinan (kegagalan, gangguan bekalan elektrik, sabotaj, antara lain) yang menjejaskan sistem komputer.

Perlindungan infrastruktur, seterusnya, membolehkan pengguna menggunakannya dengan selamat dan tanpa kelemahan dalam maklumat yang digunakan, yang menonjol sebagai elemen utama keselamatan siber.

Jika anda ingin mengetahui tentang awan dan cara mengamankannya, pergi ke pautan berikut dan jadi pakar: Keselamatan dalam awan Apakah itu? Bagaimana ia berfungsi? Dan banyak lagi.

keselamatan siber-2

Ancaman

Faktor risiko yang mempengaruhi data tidak berasal semata-mata daripada aktiviti peralatan atau program yang mereka uruskan.

Terdapat ancaman lain di luar komputer, ada yang tidak dapat diramalkan. Dalam kes ini, penstrukturan rangkaian komputer di mana maklumat dikongsi adalah pilihan perlindungan terbaik.

Punca ancaman

pengguna

Ia adalah punca utama kecacatan keselamatan yang berlaku dalam peranti, biasanya disebabkan oleh keizinan yang tidak wajar yang tidak mengehadkan tindakan dalam aktiviti yang pengguna tidak sepatutnya mengambil bahagian.

program berniat jahat

Fail ini dibangunkan dengan tujuan memasuki komputer secara haram, tanpa kebenaran pengguna atau organisasi, mengakses maklumat yang disimpan dan mengubah suainya.

Program berniat jahat dipanggil perisian hasad, yang paling terkenal ialah: perisian atau virus komputer, bom logik, Trojan, perisian pengintip, antara lain.

ralat pengaturcaraan

Kesilapan pengaturcaraan timbul daripada manipulasi program oleh orang yang bertanggungjawab melanggar sistem keselamatan, lebih dikenali sebagai crackers.

Sebagai matlamat utama, keropok mendapatkan komputer untuk berkelakuan seperti yang mereka mahu, membahayakan kedua-dua peranti dan pengguna.

Kadangkala, program mempunyai kelemahan yang berpunca semasa pembuatannya, ini juga menjejaskan keselamatan peranti. Untuk mengelakkan kegagalan ini, syarikat mengeluarkan kemas kini untuk sistem pengendalian dan aplikasi yang disimpan dari semasa ke semasa.

keselamatan siber-3

penceroboh

Mereka adalah orang yang berdedikasi untuk melanggar keselamatan sistem komputer, menguruskan untuk mengakses maklumat yang disimpan tanpa sebarang kebenaran. Yang paling terkenal ialah penggodam dan keropok.

Sebaliknya, kejuruteraan sosial digunakan oleh individu yang, melalui Internet atau telefon bimbit, menipu pengguna untuk menyediakan data yang diperlukan untuk mengakses maklumat sulit mereka.

Tuntutan

Kemalangan ialah kejadian kebetulan yang menyebabkan kehilangan sebahagian atau keseluruhan data yang disimpan pada peranti storan dan dikawal oleh keselamatan siber.

Staf teknikal

Apabila kita bercakap tentang kakitangan teknikal, kita merujuk kepada orang yang bekerja untuk memastikan keselamatan siber komputer. Kakitangan teknikal boleh mensabotaj sistem atas pelbagai sebab, contohnya, perselisihan faham buruh, pengintipan atau pemecatan.

Jenis ancaman

Walaupun ancaman boleh dikumpulkan dalam cara yang berbeza, pada masa ini terdapat tiga jenis serangan utama: mengikut asal, kesan, dengan cara yang digunakan.

Ancaman dari asal

Menurut Institut Keselamatan Komputer (CSI), antara 60 dan 80% serangan pada peranti storan datang dari dalam, iaitu dari diri mereka sendiri.

Ancaman orang dalam menimbulkan bahaya yang lebih besar kerana mereka boleh mengakses data secara langsung yang menentukan lokasi maklumat kritikal organisasi, seperti projek utamanya yang akan datang.

Untuk perkara di atas, kita mesti menambah fakta bahawa sistem pencegahan pencerobohan tidak direka untuk bertindak balas terhadap ancaman dalaman tetapi kepada ancaman luaran.

Ancaman luaran berlaku apabila penyerang memutuskan untuk mengubah suai cara rangkaian berfungsi untuk mendapatkan dan mencuri data. Ini biasanya berlaku apabila membuat sambungan sistem luaran.

Ancaman kerana kesannya

Kami memanggil ancaman mengikut kesan, yang dikumpulkan mengikut tahap kemerosotan atau kerosakan yang disebabkan oleh sistem. Kecurian atau pemusnahan maklumat, pengubahan fungsi sistem atau penipuan adalah contoh serangan jenis ini.

Ancaman oleh medium yang digunakan

Kita boleh mengklasifikasikan ancaman mengikut cara penyerang menghasilkannya. Dalam kategori ini kami meletakkan perisian hasad, Phishing (teknik yang bertujuan untuk menipu pengguna), kejuruteraan sosial dan serangan penafian perkhidmatan.

Ancaman komputer masa depan

Pada masa kini, evolusi teknologi telah membenarkan perkembangan luas web semantik, sekali gus membangkitkan minat penyerang siber.

Dengan Web 3.0, peranti telah dapat memahami maksud halaman Web, berkat penggunaan kecerdasan buatan sebagai cara untuk memodenkan pemerolehan maklumat.

Ini kerana apa yang telah dikatakan di atas bahawa penyerang moden menumpukan usaha mereka untuk mengubah kandungan maya. Untuk mengelakkan serangan ini, elakkan memuat turun lampiran yang mencurigakan, menggunakan komputer yang dipercayai, dsb.

Analisis risiko

Analisis risiko terdiri daripada mengesahkan sistem komputer secara berterusan dan memastikan mereka mempunyai kawalan yang diperlukan untuk mengenal pasti kelemahan.

Di samping itu, analisis risiko termasuk pengiraan kebarangkalian ancaman akan muncul, serta pengaruh yang akan dikenakan ke atas sistem.

Sebaik-baiknya, kawalan yang dipilih untuk menangani risiko harus bekerjasama untuk menyokong keselamatan data.

Risiko, pengiraan, kawalan yang dilaksanakan dan keputusan yang dikenal pasti direkodkan dalam dokumen yang dipanggil Risk Matrix, yang membolehkan pengesahan proses yang diikuti untuk menghapuskan ancaman.

Analisis impak perniagaan

Ia terdiri daripada menentukan nilai setiap sistem dan maklumat yang terkandung di dalamnya. Nilai ini diberikan bergantung pada kesan yang dimiliki oleh pasukan terhadap perniagaan.

Nilai tersebut ialah: kerahsiaan, integriti dan ketersediaan. Sistem mesti mempunyai satu nilai rendah (contohnya, integriti rendah) dan dua lagi tinggi (kerahsiaan dan ketersediaan tinggi) atau ketiga-tiga tinggi untuk dianggap boleh dipercayai.

Dasar keselamatan

Dasar keselamatan mengawal hak pengguna dan syarikat untuk mengakses maklumat, di samping mewujudkan mekanisme kawalan yang memastikan pematuhan dasar ini oleh organisasi.

Organisasi mesti mempunyai piawaian yang mengawal selia perkhidmatan mereka. Selain itu, mereka dinasihatkan untuk mempunyai rancangan yang dibangunkan dengan baik untuk bertindak balas tepat pada masanya terhadap sebarang ancaman.

Untuk membangunkan dasar keselamatan, kami memerlukan pentadbir IT, kerana merekalah yang mengetahui sistem secara mendalam dan mewujudkan komunikasi antara pengurus dan pekerja.

Teknik keselamatan siber

Laksanakan kata laluan kesukaran yang tinggi, pantau rangkaian, penyulitan maklumat, adalah beberapa tindakan yang disyorkan untuk mendapatkan maklumat.

Adalah penting bahawa kebenaran capaian data dihadkan dalam organisasi, serta sekatan akses kepada maklumat sedemikian yang tidak sepatutnya dikendalikan oleh pengguna.

Sandaran

Ia terdiri daripada menyalin maklumat asal yang terkandung dalam peranti komputer untuk digunakan sekiranya ia rosak oleh peristiwa tertentu.

Sandaran mestilah malar dan selamat, membenarkan perlindungan maklumat dalam sistem selain sistem yang mengehos data asal.

Organisasi yang mengamalkan keselamatan siber boleh menggunakan sistem dalam talian, perisian atau peranti storan luaran seperti USB untuk memastikan keselamatan infrastruktur pengkomputeran mereka.

teknologi perlindungan

Seperti yang dinyatakan di atas, perisian hasad ialah perisian berniat jahat yang sengaja menyebabkan kerosakan dalam sistem komputer.

Virus yang memasuki peranti dilaksanakan dengan membuka program yang rosak, Trojan membenarkan kawalan jauh komputer, bom logik bertindak apabila syarat tertentu dipenuhi, dan perisian pengintip mengedarkan maklumat sensitif.

Untuk mengelakkan komputer daripada dicederakan oleh kod hasad ini, organisasi menggunakan teknologi perlindungan anti-perisian hasad.

Pada masa kini, sangat jarang untuk menemui komputer yang tidak mempunyai antivirus, kejayaannya terletak pada keupayaan mereka untuk mengesan dan menghapuskan bukan sahaja virus tetapi juga jenis perisian hasad yang lain.

Satu lagi cara untuk mengekalkan peranti kami adalah melalui pemantauan berterusan perisian yang dipasang, serta kawalan akses kepada web.

Jika anda ingin membuat pelayan web dan anda ingin melindunginya, anda mesti terlebih dahulu memilih yang paling sesuai untuk fungsi yang anda mahu, klik pada pautan berikut dan ketahui semua butiran ini: Ciri-ciri pelayan web: jenis dan banyak lagi.

Keselamatan fizikal sistem komputer

Keselamatan fizikal rangkaian merujuk kepada halangan yang dibangunkan untuk mengelakkan ancaman kepada sumber sistem dan data penting.

Secara umum, syarikat memberi tumpuan kepada mencegah serangan yang disebabkan oleh program atau media maya, mengetepikan keselamatan fizikal peralatan mereka.

Penyerang boleh mengambil kesempatan daripada kelemahan dalam perlindungan fizikal untuk memasuki kawasan secara langsung dan mengekstrak maklumat atau peranti yang mereka inginkan.

Perlu diingatkan bahawa bukan sahaja orang boleh menyebabkan kerosakan fizikal. Kebakaran, gempa bumi atau banjir adalah contoh faktor yang menjejaskan sistem secara fizikal.

Satu pilihan untuk mengawal siapa yang boleh mengakses komputer ialah meletakkan pembaca kad pintar yang disambungkan ke sistem yang mengandungi maklumat untuk membenarkan atau tidak membenarkan pengguna mengakses pintu bilik atau pejabat.

Jika tidak boleh menggunakan pembaca kad, mengesan pengawal keselamatan yang kekal di kawasan itu sedikit sebanyak boleh mengisi peranan pengawal keselamatan.

Sistem penggera dibangunkan untuk memberi amaran sekiranya berlaku kecurian, malah terdapat sistem moden yang berkomunikasi dengan polis serta-merta selepas kemungkinan itu dikesan.

Bagi kejadian semula jadi, setiap organisasi mesti mempunyai sistem pemadam kebakaran dan alat pemadam api yang membolehkan tindak balas tepat pada masanya sekiranya berlaku kebakaran.

Syarikat bertanggungjawab untuk menawarkan pekerja mereka, termasuk mereka dalam bidang IT, latihan keselamatan awam. Sekurang-kurangnya satu atau dua orang daripada setiap unit harus mempunyai pengetahuan asas yang diperlukan untuk menangani tuntutan.

Pembersihan atau Pembuangan

Sanitasi ialah prosedur logik untuk memadam maklumat sulit, supaya ia tidak dapat dipulihkan.

Sebagai proses fizikal, ia bertujuan untuk memusnahkan sokongan atau peralatan, menghapuskan data yang disimpan secara kekal.

Sekiranya maklumat yang akan dihapuskan ditemui di atas kertas, ekspurgasi dilakukan melalui pembakaran atau pemecahan.

perkakasan yang boleh dipercayai

Kami memanggil perkakasan, sebarang peranti fizikal yang merupakan sebahagian daripada struktur komputer. Perkakasan yang boleh dipercayai ialah perkakasan yang mampu memudahkan penggunaan maklumat istimewa dengan selamat.

Perkakasan boleh diserang secara langsung, iaitu dengan menjejaskan dan memanipulasi struktur fizikal atau elemen dalamannya. Begitu juga, ia boleh rosak secara tidak langsung melalui saluran rahsia.

Untuk perkakasan benar-benar boleh dipercayai, perisian perlu menggunakannya dengan betul. Pada masa ini, peranti ini direka bentuk untuk menahan serangan fizikal dan mengesan pengubahsuaian yang tidak dibenarkan.

Keselamatan Siber: Pengumpulan maklumat

Pengumpulan maklumat adalah perlu untuk klasifikasi dan analisis data yang berkaitan. Terdapat sistem yang didedikasikan secara eksklusif untuk pengawasan maklumat dan sistem yang mengandunginya.

Yang pertama dipanggil Sistem Pengurusan Maklumat, bertanggungjawab untuk penyimpanan jangka panjang, memudahkan komunikasi data yang digunakan.

Sistem kedua ialah sistem Pengurusan Acara, yang bertanggungjawab untuk menyelia dan memberitahu pada masa ini, kontingensi yang mungkin timbul.

Akhir sekali, kami dapati sistem pengurusan maklumat dan acara, gabungan dua sistem yang disebutkan di atas.

Pertubuhan rasmi

Mexico

Di Mexico, mereka mempunyai sekumpulan profesional yang tergolong dalam bidang teknologi maklumat, yang dicirikan dengan memberikan tindak balas pantas terhadap ancaman atau serangan terhadap keselamatan sistem. Kumpulan itu dikenali sebagai UNAM-CERT.

Kesatuan Eropah

Dirasmikan pada 11 Januari 2013, Pusat Jenayah Siber Eropah (EC3) yang berpangkalan di The Hague, ialah organisasi keselamatan siber yang bergabung tenaga dengan pasukan polis di seluruh Eropah untuk membasmi jenayah siber.

Sepanyol

Institut Keselamatan Siber Kebangsaan (INCIBE), milik Kementerian Hal Ehwal Ekonomi dan Transformasi Digital, ialah orang utama yang bertanggungjawab ke atas keselamatan siber.

Institut ini menasihati syarikat awam dan swasta, serta pentadbiran awam Sepanyol. Mereka juga menawarkan perkhidmatan mereka kepada institusi akademik dan penyelidikan serta warga swasta.

Jerman

Pada Februari 2011, Kementerian Dalam Negeri Jerman memutuskan untuk merasmikan Pusat Pertahanan Siber Kebangsaan, dengan tujuan untuk mengoptimumkan kepentingan Jerman yang dirujuk di kawasan maya.

Pusat ini berusaha untuk mencegah dan menghapuskan ancaman komputer terhadap infrastruktur tempatannya, seperti sistem bekalan air atau elektrik.

Amerika Syarikat

Agensi Keselamatan Siber dan Infrastruktur (CISA) disenaraikan sebagai entiti yang bertanggungjawab untuk keselamatan siber sistem Amerika Syarikat.

Pada Mac 2015, Senat meluluskan Undang-undang Maklumat Keselamatan Siber, yang dibangunkan dengan tujuan memperbaharui dan meningkatkan keselamatan siber, melalui pemindahan maklumat antara kerajaan dan syarikat IT.

Undang-undang ini membenarkan agensi persekutuan mengakses data ancaman daripada syarikat besar dan kecil. Dengan penggubalan undang-undang ini, sekiranya berlaku serangan siber, syarikat dikehendaki memberikan maklumat peribadi kepada agensi kerajaan.

Rang undang-undang baharu, Akta Pengenalpastian dan Pemberitahuan Kerentanan Cybersecurity, baru-baru ini sampai ke Senat dengan tujuan untuk memperkenalkan peruntukan baharu yang wujud kepada keselamatan siber.

Dengan rang undang-undang terbaru ini, CISA akan mendapatkan kelulusan untuk mengakses maklumat mengenai infrastruktur kritikal negara, sebaik sahaja ancaman dikenal pasti.

Peluang kerjaya keselamatan siber

Disebabkan oleh kemajuan teknologi, permintaan untuk peluang profesional yang berkaitan dengan bidang keselamatan siber semakin meningkat.

Terdapat ramai orang yang berminat untuk mengkhusus dalam perlindungan maklumat yang terkandung dalam sistem komputer yang sentiasa cuba dilanggar oleh serangan atau ancaman.

Beberapa peluang kerjaya keselamatan siber yang paling biasa ialah:

Pentadbir keselamatan rangkaian

  • Pentadbir sistem keselamatan
  • arkitek keselamatan
  • Perunding keselamatan dan analisis risiko
  • Pakar keselamatan maklumat
  • Jurutera instrumentasi dan kawalan keselamatan siber
  • Pakar keselamatan komputer
  • Juruteknik Keselamatan Siber

Seorang profesional yang cekap mesti mengendalikan bahasa komputer dengan sempurna, seterusnya, adalah penting bahawa mereka mempunyai keupayaan untuk membangunkan teknik atau rancangan kontingensi dan pencegahan.


Menjadi yang pertama untuk komen

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Blog Sebenar
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.