Cyber ​​​​Security: Hva er det og hvordan utføres det?

Lær gjennom denne artikkelen, for eksempel nettverkssikkerhet det har blitt den teknologiske ryggraden i datasystemer over hele verden.

cyber-sikkerhet-1

Beskyttelse av cyberverdenen

Cybersikkerhet: Beskyttelse av informasjon

Datasikkerhet, cybersikkerhet eller rett og slett cybersikkerhet, består av beskyttelse av data og vitale programmer for drift av teknologier som datamaskiner, mobiltelefoner eller de såkalte skyene.

Generelt er nettsikkerhet ansvarlig for å forsvare viktig informasjon (programvare, datanettverk, filer osv.) som finnes i et datasystem, mot angrep av skadelig programvare som skader systemer og brukere.

Den skiller seg fra «informasjonssikkerhet» fordi den fokuserer på data som er lagret på datamedier, mens, for å snakke om informasjonssikkerhet, må vi referere til personvernet til hver enkelt.

For å minimere risikoen for datainfrastrukturen eller informasjonen, tillater cybersikkerhet å etablere retningslinjer som restriksjoner eller protokoller, for å garantere deres beskyttelse.

Hovedmålet med denne teknologien er å beskytte datainfrastrukturen, garantere riktig funksjon av utstyret og forutse enhver eventualitet (feil, strømbrudd, sabotasje, blant annet) som påvirker datasystemene.

Beskyttelsen av infrastrukturen lar på sin side brukere bruke den trygt og uten sårbarheter i informasjonen som brukes, noe som fremstår som et sentralt element i cybersikkerhet.

Hvis du vil lære om skyen og hvordan du sikrer den, gå til følgende lenke og bli en ekspert: Sikkerhet i skyen Hva er det Hvordan fungerer det? Og mer.

cyber-sikkerhet-2

trusler

Risikofaktorene som påvirker dataene stammer ikke utelukkende fra aktiviteten til utstyret eller programmene de administrerer.

Det er andre trusler utover datamaskinen, noen kan ikke forutses. I disse tilfellene er strukturering av datanettverk der informasjon deles, det beste beskyttelsesalternativet.

Årsaker til trusler

brukere

De er hovedårsaken til sikkerhetsfeil som oppstår i enheter, ofte på grunn av uriktige autorisasjoner som ikke begrenser handlingene i aktiviteter som brukere ikke skal delta i.

ondsinnede programmer

Disse filene er utviklet med det formål å gå inn på datamaskiner ulovlig, uten samtykke fra brukeren eller organisasjonen, få tilgang til den lagrede informasjonen og endre den.

Ondsinnede programmer kalles malware, de mest kjente er: programvare eller datavirus, logisk bombe, trojanere, spyware, blant andre.

programmeringsfeil

Programmeringsfeil oppstår fra manipulering av programmer av personer som er ansvarlige for brudd på sikkerhetssystemer, bedre kjent som crackere.

Som et hovedmål får crackere datamaskiner til å oppføre seg slik de vil, og skade både enheten og brukerne.

Noen ganger har programmene feil som oppstår under produksjonen, dette kompromitterer også enhetens sikkerhet. For å forhindre disse feilene, gir selskaper ut oppdateringer for operativsystemer og lagrede applikasjoner fra tid til annen.

cyber-sikkerhet-3

inntrengere

De er mennesker som er dedikert til å krenke sikkerheten til datasystemer, og klarer å få tilgang til lagret informasjon uten noen autorisasjon. De mest kjente er hackere og crackere.

På den annen side brukes sosial ingeniørkunst av enkeltpersoner som gjennom Internett eller mobiltelefoner lurer brukere til å oppgi de nødvendige dataene for å få tilgang til deres konfidensielle informasjon.

Påstander

En ulykke er en tilfeldig hendelse som forårsaker delvis eller totalt tap av data lagret på lagringsenheter og beskyttet av nettsikkerhet.

Teknisk personale

Når vi snakker om teknisk personell, mener vi menneskene som jobber for å sikre cybersikkerheten til datamaskiner. Det tekniske personalet kan sabotere systemet av ulike årsaker, for eksempel arbeidsuenigheter, spionasje eller oppsigelser.

Typer trusler

Selv om trusler kan grupperes på forskjellige måter, er det for tiden tre hovedtyper av angrep: etter opprinnelse, etter effekt, etter virkemidler.

Trusler fra opprinnelsen

I følge Computer Security Institute (CSI) kommer mellom 60 og 80 % av angrepene på lagringsenheter innenfra, det vil si fra dem selv.

Insidertrusler utgjør mer av en fare fordi de kan få direkte tilgang til data som identifiserer plasseringen av en organisasjons kritiske informasjon, for eksempel dens store kommende prosjekter.

Til ovenstående må vi legge til det faktum at inntrengningsforebyggende systemer ikke er laget for å reagere på interne trusler, men på eksterne.

Eksterne trusler oppstår når en angriper bestemmer seg for å endre måten nettverket fungerer på for å skaffe og stjele data. Dette skjer vanligvis når du oppretter en ekstern systemforbindelse.

Trusler på grunn av effekten

Vi kaller trusler etter effekt, de gruppert etter graden av forringelse eller skade forårsaket av systemet. Tyveri eller ødeleggelse av informasjon, endring av systemdrift eller svindel er eksempler på denne typen angrep.

Trusler fra mediet som brukes

Vi kan klassifisere trusler etter måten angriperen produserer dem på. Innenfor denne kategorien plasserer vi skadelig programvare, phishing (teknikker som søker å lure brukere), sosial ingeniørkunst og tjenestenektangrep.

Fremtidens datamaskintrussel

I dag har teknologisk utvikling muliggjort den brede utviklingen av det semantiske nettet, og dermed vekket interessen til cyberangripere.

Med Web 3.0 har enheter vært i stand til å forstå betydningen av nettsider, takket være bruken av kunstig intelligens som et middel til å modernisere innhentingen av informasjon.

Det er på grunn av det som ble sagt ovenfor at moderne angripere fokuserer innsatsen på å endre virtuelt innhold. For å unngå disse angrepene, unngå å laste ned mistenkelige vedlegg, bruke pålitelige datamaskiner osv.

Risikoanalyse

Risikoanalyse består i å kontinuerlig verifisere datasystemer og sikre at de har de nødvendige kontrollene for å identifisere sårbarheter.

I tillegg inkluderer en risikoanalyse beregning av sannsynligheten for at en trussel vil dukke opp, samt påvirkningen den vil ha på systemet.

Ideelt sett bør kontrollene som er valgt for å håndtere risikoer fungere sammen for å støtte datasikkerhet.

De identifiserte risikoene, beregningene, de implementerte kontrollene og resultatene er registrert i et dokument kalt Risk Matrix, som gjør det mulig å verifisere prosessen som følges for å eliminere trusselen.

Virksomhetsanalyse

Den består i å bestemme verdien av hvert system og informasjonen i det. Disse verdiene tildeles avhengig av hvilken innvirkning teamene har på virksomheten.

Verdiene er: konfidensialitet, integritet og tilgjengelighet. Et system må ha én lav verdi (for eksempel lav integritet) og de to andre høy (høy konfidensialitet og tilgjengelighet) eller alle tre høye for å regnes som pålitelige.

Sikkerhetspolitikk

Sikkerhetspolicyer styrer rettighetene til brukere og selskaper til å få tilgang til informasjon, i tillegg til å etablere kontrollmekanismer som sikrer overholdelse av disse retningslinjene av organisasjoner.

Organisasjoner må ha standarder som regulerer tjenestene deres. De anbefales også å ha velutviklede planer for å reagere i tide på enhver trussel.

For å utvikle en sikkerhetspolicy trenger vi IT-administratorer, siden det er de som kjenner systemet i dybden og etablerer kommunikasjon mellom ledere og arbeidere.

Cybersikkerhetsteknikker

Implementer passord med høy vanskelighetsgrad, overvåk nettverket, krypter informasjon, er noen av de anbefalte handlingene for å sikre informasjon.

Det er viktig at tillatelser for datatilgang er begrenset i organisasjonen, samt begrensning av slik tilgang til informasjon som brukere ikke skal håndtere.

backup

Den består i å kopiere den originale informasjonen i en datamaskinenhet som skal brukes i tilfelle den blir skadet av en bestemt hendelse.

Sikkerhetskopieringen må være konstant og sikker, slik at informasjonen kan beskyttes i andre systemer enn det som er vert for de originale dataene.

Organisasjoner som praktiserer cybersikkerhet kan bruke nettbaserte systemer, programvare eller eksterne lagringsenheter som USB-er for å sikre sikkerheten til deres datainfrastruktur.

beskyttende teknologier

Som nevnt ovenfor er skadelig programvare skadelig programvare som med vilje forårsaker skade i datasystemer.

Virus som kommer inn i enheter kjøres ved å åpne det skadede programmet, trojanere tillater fjernkontroll av datamaskinen, den logiske bomben virker når visse betingelser er oppfylt, og spionprogrammer distribuerer sensitiv informasjon.

For å forhindre at datamaskiner blir skadet av denne ondsinnede koden, bruker organisasjoner beskyttende anti-malware-teknologier.

I dag er det svært sjelden å finne datamaskiner som ikke har antivirus, suksessen deres ligger i deres evne til å oppdage og eliminere ikke bare virus, men også andre typer skadelig programvare.

En annen måte å bevare enhetene våre på er gjennom kontinuerlig overvåking av installert programvare, samt kontroll av tilgang til nettet.

Hvis du ønsker å lage en webserver og vil beskytte den, må du først velge den som passer best for funksjonen du ønsker, klikk på følgende lenke og finn ut alle disse detaljene: Kjennetegn ved en webserver: typer og mye mer.

Fysisk sikkerhet for datasystemer

Den fysiske sikkerheten til nettverk refererer til barrierene som er utviklet for å forhindre trusler mot viktige systemressurser og data.

Generelt fokuserer selskaper på å forhindre angrep forårsaket av programmer eller virtuelle medier, og ser bort fra den fysiske sikkerheten til utstyret deres.

En angriper kan utnytte svakheter i fysisk beskyttelse til å gå direkte inn i et område og trekke ut informasjonen eller enheten de ønsker.

Det skal bemerkes at ikke bare mennesker kan forårsake fysisk skade. Branner, jordskjelv eller flom er eksempler på faktorer som fysisk kompromitterer systemer.

Et alternativ for å kontrollere hvem som har tilgang til datamaskinene vil være å plassere en smartkortleser koblet til et system som inneholder informasjonen for å tillate eller ikke gi en bruker tilgang til dørene til rommene eller kontoret.

Dersom det ikke er mulig å bruke kortleser, kan lokalisering av vekter som oppholder seg i området ivareta noe av vekterens funksjon.

Alarmsystemer er utviklet for å varsle ved tyveri, det finnes til og med moderne systemer som kommuniserer med politiet umiddelbart etter at eventualiteten er oppdaget.

Når det gjelder naturhendelser, må enhver organisasjon ha brannslokkingssystemer og brannslukningsapparater som tillater rettidig reaksjon i tilfelle brann.

Bedrifter er ansvarlige for å tilby sine ansatte, inkludert de innen IT-området, opplæring i sivil sikkerhet. Minst én eller to personer fra hver enhet bør ha den grunnleggende kunnskapen som er nødvendig for å håndtere krav.

Sanering eller fjerning

Sanering er en logisk prosedyre for å slette konfidensiell informasjon, slik at den ikke kan gjenopprettes.

Som en fysisk prosess er den ment for ødeleggelse av støtter eller utstyr, og permanent eliminere de lagrede dataene.

I tilfelle informasjonen som skal elimineres finnes på papir, utføres utblåsningen gjennom forbrenning eller fragmentering.

pålitelig maskinvare

Vi kaller hardware, enhver fysisk enhet som er en del av strukturen til datamaskiner. Pålitelig maskinvare er en maskinvare som er i stand til å forenkle bruken av privilegert informasjon på en sikker måte.

Maskinvare kan angripes direkte, det vil si ved å påvirke og manipulere dens fysiske struktur eller interne elementer. På samme måte kan de bli skadet indirekte gjennom skjulte kanaler.

For at maskinvaren skal være pålitelig, må programvaren bruke den riktig. Foreløpig er disse enhetene designet for å motstå fysiske angrep og oppdage uautoriserte modifikasjoner.

Cybersikkerhet: Innsamling av informasjon

Innsamling av informasjon er nødvendig for klassifisering og analyse av relevante data. Det er systemer dedikert utelukkende til overvåking av informasjon og systemene som inneholder den.

Den første kalles Information Management System, ansvarlig for langtidslagring, forenkler kommunikasjonen av dataene som brukes.

Det andre systemet er Event Management-systemet, som har ansvaret for å overvåke og varsle for øyeblikket om beredskapen som kan oppstå.

Til slutt finner vi informasjons- og hendelsesstyringssystemet, en kombinasjon av de to systemene nevnt ovenfor.

Offisielle organisasjoner

Mexico

I Mexico har de en gruppe fagfolk som tilhører området informasjonsteknologi, som er preget av å gi en rask respons på trusler eller angrep på systemsikkerhet. Gruppen er kjent som UNAM-CERT.

EU

Innviet 11. januar 2013, European Cybercrime Center (EC3) med base i Haag, er en cybersikkerhetsorganisasjon som slår seg sammen med politistyrker over hele Europa for å utrydde nettkriminalitet.

Spania

National Institute of Cybersecurity (INCIBE), som tilhører departementet for økonomiske saker og digital transformasjon, er hovedansvarlig for nettsikkerhet.

Instituttet gir råd til offentlige og private selskaper, samt den spanske offentlige administrasjonen. De tilbyr også sine tjenester til akademiske og forskningsinstitusjoner og private borgere.

Tyskland

I februar 2011 bestemte det tyske innenriksdepartementet å innvie National Cyber ​​​​Defense Center, med sikte på å optimere de tyske interessene som refereres til i det virtuelle området.

Senteret søker å forhindre og eliminere datatrusler mot sin lokale infrastruktur, for eksempel vann- eller strømforsyningssystemer.

USA

Cybersecurity and Infrastructure Security Agency (CISA) er oppført som enheten som er ansvarlig for cybersikkerheten til USAs systemer.

I mars 2015 godkjente Senatet Cyber ​​​​Security Information Law, utviklet med sikte på å fornye og forbedre cybersikkerhet, gjennom overføring av informasjon mellom myndighetene og IT-selskaper.

Denne loven gir føderale byråer tilgang til trusseldata fra store og små selskaper. Med vedtakelsen av denne loven, i tilfelle cyberangrep, er selskaper pålagt å gi personlig informasjon til offentlige etater.

Et nytt lovforslag, Cybersecurity Vulnerabilities Identification and Notification Act, nådde nylig senatet med mål om å innføre nye bestemmelser som er iboende til cybersikkerhet.

Med dette siste lovforslaget vil CISA få godkjenning for å få tilgang til informasjon om nasjonal kritisk infrastruktur når en trussel er identifisert.

Karrieremuligheter for cybersikkerhet

På grunn av utviklingen av teknologi øker etterspørselen etter profesjonelle muligheter knyttet til feltet cybersikkerhet mer og mer.

Det er mange mennesker som er interessert i å spesialisere seg på beskyttelse av informasjonen i datasystemer som angrep eller trusler stadig prøver å krenke.

Noen av de vanligste karrieremulighetene for cybersikkerhet er:

Nettverkssikkerhetsadministratorer

  • Sikkerhetssystemadministratorer
  • sikkerhetsarkitekter
  • Sikkerhetskonsulenter og risikoanalyse
  • Spesialister på informasjonssikkerhet
  • Cybersikkerhetsinstrumenterings- og kontrollingeniører
  • Datasikkerhetseksperter
  • Cybersikkerhetsteknikere

En kompetent fagperson må håndtere dataspråk perfekt, i sin tur er det viktig at de har evnen til å utvikle beredskaps- og forebyggende teknikker eller planer.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Actualidad Blog
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.