Cyberbezpieczeństwo: co to jest i jak jest realizowane?

Dowiedz się z tego artykułu, na przykład cyberbezpieczeństwo stał się technologicznym kręgosłupem systemów komputerowych na całym świecie.

cyberbezpieczeństwo-1

Ochrona cyberświata

Cyberbezpieczeństwo: ochrona informacji

Bezpieczeństwo komputerowe, cyberbezpieczeństwo lub po prostu cyberbezpieczeństwo, polega na ochronie danych i programów niezbędnych do działania technologii takich jak komputery, telefony komórkowe czy tzw. chmury.

Ogólnie rzecz biorąc, cyberbezpieczeństwo jest odpowiedzialne za ochronę istotnych informacji (oprogramowania, sieci komputerowych, plików itp.) zawartych w systemie komputerowym przed atakiem złośliwego oprogramowania, które szkodzi systemom i użytkownikom.

Różni się od „bezpieczeństwa informacji” tym, że skupia się na danych przechowywanych na nośnikach komputerowych, podczas gdy mówiąc o bezpieczeństwie informacji, należy odwołać się do prywatności każdego człowieka.

Aby zminimalizować zagrożenia dla infrastruktury obliczeniowej lub informacji, cyberbezpieczeństwo pozwala na ustalenie wytycznych, takich jak ograniczenia lub protokoły, w celu zagwarantowania ich ochrony.

Głównym celem tej technologii jest ochrona infrastruktury obliczeniowej, gwarantująca prawidłowe funkcjonowanie sprzętu i przewidywanie wszelkich zdarzeń (m.in. awarie, przerwy w dostawie prądu, sabotaże), które mogą mieć wpływ na systemy komputerowe.

Ochrona infrastruktury z kolei umożliwia użytkownikom korzystanie z niej bezpiecznie i bez podatności w wykorzystywanych informacjach, co wyróżnia się jako centralny element cyberbezpieczeństwa.

Jeśli chcesz poznać chmurę i jak ją zabezpieczyć, przejdź do poniższego linku i zostań ekspertem: Bezpieczeństwo w chmurze Co to jest i jak to działa? I więcej.

cyberbezpieczeństwo-2

Zagrożenia

Czynniki ryzyka wpływające na dane nie wynikają wyłącznie z działania sprzętu lub programów, którymi zarządza.

Poza komputerem istnieją inne zagrożenia, niektórych nie da się przewidzieć. W takich przypadkach najlepszą opcją ochrony jest struktura sieci komputerowych, w których udostępniane są informacje.

Przyczyny zagrożeń

Użytkownicy

Stanowią one główną przyczynę luk bezpieczeństwa występujących w urządzeniach, często z powodu posiadania niewłaściwych uprawnień, które nie ograniczają działań w czynnościach, w których użytkownicy nie powinni brać udziału.

złośliwe programy

Pliki te są tworzone w celu nielegalnego wejścia na komputery, bez zgody użytkownika lub organizacji, uzyskania dostępu do przechowywanych informacji i ich modyfikacji.

Złośliwe programy nazywane są złośliwym oprogramowaniem, najbardziej znane to między innymi: oprogramowanie lub wirusy komputerowe, bomba logiczna, trojany, oprogramowanie szpiegujące.

błędy programowania

Błędy programistyczne wynikają z manipulacji programami przez osoby odpowiedzialne za naruszanie systemów bezpieczeństwa, lepiej znanych jako crackerzy.

Głównym celem crackerów jest sprawienie, aby komputery zachowywały się tak, jak chcą, szkodząc zarówno urządzeniu, jak i użytkownikom.

Czasami programy mają wady powstałe podczas ich wytwarzania, co również zagraża bezpieczeństwu urządzeń. Aby zapobiec tym awariom, firmy od czasu do czasu publikują aktualizacje systemów operacyjnych i przechowywanych aplikacji.

cyberbezpieczeństwo-3

intruzi

Są to osoby, które są oddane naruszaniu bezpieczeństwa systemów komputerowych, uzyskując dostęp do przechowywanych informacji bez jakiejkolwiek autoryzacji. Najbardziej znani są hakerzy i crackerzy.

Z drugiej strony socjotechnika jest wykorzystywana przez osoby, które za pośrednictwem Internetu lub telefonów komórkowych nakłaniają użytkowników do podania danych niezbędnych do uzyskania dostępu do ich poufnych informacji.

Złowrogi

Wypadek to zdarzenie losowe, które powoduje częściową lub całkowitą utratę danych przechowywanych na urządzeniach pamięci masowej i chronionych przez cyberbezpieczeństwo.

Personel techniczny

Kiedy mówimy o personelu technicznym, mamy na myśli ludzi, którzy pracują nad zapewnieniem cyberbezpieczeństwa komputerów. Personel techniczny może sabotować system z różnych powodów, na przykład nieporozumień pracowniczych, szpiegostwa lub zwolnień.

Rodzaje zagrożeń

Chociaż zagrożenia można pogrupować na różne sposoby, obecnie istnieją trzy główne typy ataków: według pochodzenia, efektu i zastosowanych środków.

Zagrożenia z pochodzenia

Według Computer Security Institute (CSI) od 60 do 80% ataków na urządzenia pamięci masowej pochodzi z ich wnętrza.

Zagrożenia wewnętrzne stanowią większe zagrożenie, ponieważ mogą uzyskać bezpośredni dostęp do danych, które wskazują lokalizacje krytycznych informacji organizacji, takich jak główne nadchodzące projekty.

Do powyższego należy dodać fakt, że systemy antywłamaniowe nie mają za zadanie reagować na zagrożenia wewnętrzne, ale zewnętrzne.

Zagrożenia zewnętrzne pojawiają się, gdy atakujący decyduje się zmodyfikować sposób działania sieci w celu pozyskania i kradzieży danych. Zwykle dzieje się tak podczas nawiązywania połączenia z systemem zewnętrznym.

Zagrożenia ze względu na efekt

Zagrożenia nazywamy efektami, pogrupowanymi według stopnia pogorszenia lub uszkodzenia systemu. Kradzież lub zniszczenie informacji, zmiana działania systemu lub oszustwo to przykłady tego typu ataku.

Zagrożenia ze strony użytego medium

Możemy klasyfikować zagrożenia według sposobu, w jaki atakujący je wytwarza. W tej kategorii umieszczamy złośliwe oprogramowanie, phishing (techniki mające na celu oszukanie użytkowników), socjotechnikę i ataki typu „odmowa usługi”.

Komputerowe zagrożenie przyszłości

W dzisiejszych czasach ewolucja technologiczna pozwoliła na szeroki rozwój sieci semantycznej, wzbudzając tym samym zainteresowanie cyberprzestępców.

Dzięki Web 3.0 urządzenia były w stanie zrozumieć znaczenie stron internetowych, dzięki wykorzystaniu sztucznej inteligencji jako środka do unowocześnienia pozyskiwania informacji.

To z powodu tego, co zostało powiedziane powyżej, współcześni napastnicy koncentrują swoje wysiłki na zmienianiu wirtualnej zawartości. Aby uniknąć tych ataków, unikaj pobierania podejrzanych załączników, korzystania z zaufanych komputerów itp.

Ocena ryzyka

Analiza ryzyka polega na ciągłej weryfikacji systemów komputerowych i upewnieniu się, że posiadają one niezbędne kontrole w celu zidentyfikowania słabych punktów.

Ponadto analiza ryzyka obejmuje obliczenie prawdopodobieństwa pojawienia się zagrożenia oraz wpływu, jaki będzie ono wywierać na system.

Najlepiej byłoby, gdyby mechanizmy kontrolne wybrane w celu przeciwdziałania zagrożeniom współpracowały ze sobą, aby wspierać bezpieczeństwo danych.

Zidentyfikowane ryzyka, obliczenia, wdrożone kontrole i wyniki są zapisywane w dokumencie zwanym Matrycą Ryzyka, który pozwala na weryfikację przeprowadzonego procesu eliminacji zagrożenia.

Analiza wpływu na biznes

Polega na określeniu wartości każdego systemu i zawartych w nim informacji. Wartości te są przypisywane w zależności od wpływu, jaki zespoły mają na biznes.

Wartości to: poufność, integralność i dostępność. System musi mieć jedną niską wartość (na przykład niską integralność), a pozostałe dwie wysoką (wysoką poufność i dostępność) lub wszystkie trzy wysokie, aby można go było uznać za niezawodny.

Polityka bezpieczeństwa

Zasady bezpieczeństwa regulują prawa użytkowników i firm do dostępu do informacji, a także ustanawiają mechanizmy kontrolne, które zapewniają zgodność z tymi zasadami przez organizacje.

Organizacje muszą mieć standardy regulujące ich usługi. Zaleca się im również, aby mieli dobrze opracowane plany reagowania na czas na każde zagrożenie.

Do opracowania polityki bezpieczeństwa potrzebujemy administratorów IT, ponieważ to oni dogłębnie znają system i nawiązują komunikację między menedżerami a pracownikami.

Techniki bezpieczeństwa cybernetycznego

Wdrażaj hasła o wysokim stopniu trudności, monitoruj sieć, szyfruj informacje, to tylko niektóre z zalecanych działań w celu zabezpieczenia informacji.

Ważne jest, aby uprawnienia dostępu do danych były ograniczone w ramach organizacji, a także ograniczenie takiego dostępu do informacji, którymi użytkownicy nie powinni się posługiwać.

Kopie zapasowe

Polega na skopiowaniu oryginalnych informacji zawartych w urządzeniu komputerowym do wykorzystania w przypadku jego uszkodzenia przez określone zdarzenie.

Kopia zapasowa musi być stała i bezpieczna, umożliwiając ochronę informacji w systemach innych niż ten, w którym znajdują się oryginalne dane.

Organizacje, które stosują cyberbezpieczeństwo, mogą korzystać z systemów internetowych, oprogramowania lub zewnętrznych urządzeń pamięci masowej, takich jak USB, aby zapewnić bezpieczeństwo swojej infrastruktury komputerowej.

technologie ochronne

Jak wspomniano powyżej, złośliwe oprogramowanie to złośliwe oprogramowanie, które celowo powoduje szkody w systemach komputerowych.

Wirusy, które dostają się do urządzeń, są uruchamiane przez otwarcie uszkodzonego programu, trojany umożliwiają zdalne sterowanie komputerem, bomba logiczna działa po spełnieniu określonych warunków, a oprogramowanie szpiegujące rozpowszechnia poufne informacje.

Aby zapobiec uszkodzeniu komputerów przez ten złośliwy kod, organizacje stosują ochronne technologie chroniące przed złośliwym oprogramowaniem.

W dzisiejszych czasach bardzo rzadko można znaleźć komputery, które nie mają programu antywirusowego, ich sukces polega na ich zdolności do wykrywania i eliminowania nie tylko wirusów, ale także innych rodzajów złośliwego oprogramowania.

Innym sposobem na zachowanie naszych urządzeń jest ciągłe monitorowanie zainstalowanego oprogramowania, a także kontrola dostępu do sieci.

Jeśli chcesz stworzyć serwer sieciowy i chcesz go chronić, musisz najpierw wybrać najbardziej odpowiedni dla funkcji, którą chcesz, kliknij poniższy link i poznaj wszystkie te szczegóły: Charakterystyka serwera WWW: typy i wiele więcej.

Fizyczne bezpieczeństwo systemów komputerowych

Fizyczne bezpieczeństwo sieci odnosi się do barier, które są tworzone w celu zapobiegania zagrożeniom dla podstawowych zasobów i danych systemu.

Generalnie firmy skupiają się na zapobieganiu atakom powodowanym przez programy lub nośniki wirtualne, pomijając fizyczne bezpieczeństwo swojego sprzętu.

Atakujący może wykorzystać słabości ochrony fizycznej, aby wejść bezpośrednio do obszaru i wydobyć żądane informacje lub urządzenie.

Należy zauważyć, że nie tylko ludzie mogą wyrządzić szkody fizyczne. Pożary, trzęsienia ziemi lub powodzie to przykłady czynników, które fizycznie zagrażają systemom.

Jedną z opcji kontrolowania, kto może uzyskać dostęp do komputerów, byłoby umieszczenie czytnika kart inteligentnych podłączonego do systemu, który zawiera informacje umożliwiające lub nie zezwalające użytkownikowi na dostęp do drzwi pokoi lub biur.

Jeśli nie ma możliwości skorzystania z czytnika kart, zlokalizowanie ochroniarza, który pozostaje na terenie, może w pewnym stopniu pełnić rolę ochroniarza.

Systemy alarmowe mają za zadanie ostrzegać w przypadku kradzieży, istnieją nawet nowoczesne systemy, które komunikują się z policją natychmiast po wykryciu zdarzenia.

Jeśli chodzi o zdarzenia naturalne, każda organizacja musi posiadać systemy przeciwpożarowe i gaśnice, które umożliwiają szybką reakcję w przypadku pożaru.

Firmy są odpowiedzialne za oferowanie swoim pracownikom, w tym również z obszaru IT, szkoleń z zakresu bezpieczeństwa cywilnego. Przynajmniej jedna lub dwie osoby z każdej jednostki powinny posiadać podstawową wiedzę niezbędną do rozpatrywania roszczeń.

Sanityzacja lub cenzura

Sanityzacja to logiczna procedura usuwania poufnych informacji, tak aby nie można ich było odzyskać.

Jako proces fizyczny jest przeznaczony do niszczenia podpór lub sprzętu, trwale eliminując przechowywane dane.

W przypadku, gdy informacje, które mają zostać usunięte, znajdują się na papierze, oczyszczenie odbywa się poprzez spalanie lub fragmentację.

niezawodny sprzęt

Sprzętem nazywamy każde fizyczne urządzenie, które jest częścią struktury komputerów. Niezawodny sprzęt to taki, który umożliwia bezpieczne korzystanie z poufnych informacji.

Sprzęt można atakować bezpośrednio, to znaczy poprzez wpływanie i manipulowanie jego fizyczną strukturą lub elementami wewnętrznymi. Podobnie mogą zostać uszkodzone pośrednio przez ukryte kanały.

Aby sprzęt był naprawdę niezawodny, oprogramowanie musi go poprawnie używać. Obecnie urządzenia te są zaprojektowane tak, aby opierały się fizycznym atakom i wykrywały nieautoryzowane modyfikacje.

Cyberbezpieczeństwo: gromadzenie informacji

Zbieranie informacji jest niezbędne do klasyfikacji i analizy odpowiednich danych. Istnieją systemy dedykowane wyłącznie do inwigilacji informacji oraz systemy, które ją zawierają.

Pierwszy nosi nazwę Information Management System, odpowiedzialny za długoterminowe przechowywanie, ułatwia komunikację wykorzystywanych danych.

Drugim systemem jest system Event Management, odpowiedzialny za nadzorowanie i powiadamianie w danej chwili o nieprzewidzianych sytuacjach.

Na koniec znajdujemy system zarządzania informacjami i zdarzeniami, będący kombinacją dwóch wymienionych powyżej systemów.

Organizacje oficjalne

Meksyk

W Meksyku posiadają grupę profesjonalistów należących do obszaru IT, których cechuje szybka reakcja na zagrożenia czy ataki na bezpieczeństwo systemu. Grupa znana jest pod nazwą UNAM-CERT.

Unia Europejska

Zainaugurowane 11 stycznia 2013 r. Europejskie Centrum ds. Cyberprzestępczości (EC3) z siedzibą w Hadze jest organizacją zajmującą się bezpieczeństwem cybernetycznym, która łączy siły z siłami policyjnymi w całej Europie w celu zwalczania cyberprzestępczości.

Hiszpania

Główną osobą odpowiedzialną za cyberbezpieczeństwo jest Narodowy Instytut Cyberbezpieczeństwa (INCIBE), należący do Ministerstwa Gospodarki i Transformacji Cyfrowej.

Instytut doradza spółkom publicznym i prywatnym, a także hiszpańskiej administracji publicznej. Oferują również swoje usługi instytucjom akademickim i badawczym oraz osobom prywatnym.

Niemcy

W lutym 2011 roku niemieckie MSW podjęło decyzję o inauguracji Narodowego Centrum Cyberobrony, mającej na celu optymalizację niemieckich interesów, o których mowa w obszarze wirtualnym.

Centrum stara się zapobiegać i eliminować zagrożenia komputerowe dla lokalnej infrastruktury, takiej jak systemy wodociągowe czy elektryczne.

Stany Zjednoczone

Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) jest wymieniona jako podmiot odpowiedzialny za cyberbezpieczeństwo systemów w Stanach Zjednoczonych.

W marcu 2015 r. Senat zatwierdził ustawę o cyberbezpieczeństwie informatycznym, opracowaną w celu odnowienia i poprawy cyberbezpieczeństwa, poprzez przekazywanie informacji między rządem a firmami IT.

Prawo to umożliwia agencjom federalnym dostęp do danych o zagrożeniach pochodzących od dużych i małych firm. Wraz z wejściem w życie tego prawa, w przypadku cyberataków, firmy są zobowiązane do przekazywania danych osobowych agencjom rządowym.

Niedawno do Senatu trafił nowy projekt ustawy – Ustawa o identyfikacji i powiadamianiu o lukach w cyberbezpieczeństwie, mający na celu wprowadzenie nowych przepisów związanych z cyberbezpieczeństwem.

Dzięki temu najnowszemu projektowi CISA uzyska zgodę na dostęp do informacji o krajowej infrastrukturze krytycznej po zidentyfikowaniu zagrożenia.

Możliwości kariery w zakresie cyberbezpieczeństwa

Ze względu na zaawansowanie technologii coraz bardziej wzrasta zapotrzebowanie na możliwości zawodowe związane z dziedziną cyberbezpieczeństwa.

Istnieje wiele osób zainteresowanych specjalizacją w ochronie informacji zawartych w systemach komputerowych, które nieustannie próbują naruszyć ataki lub zagrożenia.

Niektóre z najczęstszych możliwości kariery w dziedzinie cyberbezpieczeństwa to:

Administratorzy bezpieczeństwa sieci

  • Administratorzy systemów bezpieczeństwa
  • architekci bezpieczeństwa
  • Konsultanci ds. bezpieczeństwa i analiza ryzyka
  • Specjaliści ds. bezpieczeństwa informacji
  • Inżynierowie ds. cyberbezpieczeństwa i automatycy
  • Eksperci ds. bezpieczeństwa komputerowego
  • Technicy ds. cyberbezpieczeństwa

Kompetentny profesjonalista musi doskonale radzić sobie z językiem komputerowym, z kolei ważne jest, aby potrafił opracować techniki lub plany awaryjne i zapobiegawcze.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Actualidad Blog
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.