Kybernetická bezpečnosť: čo to je a ako sa to vykonáva?

Naučte sa v tomto článku, ako napr kybernetickej bezpečnosti stala sa technologickou chrbticou počítačových systémov na celom svete.

kybernetická bezpečnosť-1

Ochrana kybernetického sveta

Kybernetická bezpečnosť: Ochrana informácií

Počítačová bezpečnosť, kybernetická bezpečnosť alebo jednoducho kybernetická bezpečnosť, pozostáva z ochrany dát a životne dôležitých programov pre fungovanie technológií, ako sú počítače, mobilné telefóny alebo takzvané cloudy.

Vo všeobecnosti je kybernetická bezpečnosť zodpovedná za ochranu základných informácií (softvér, počítačové siete, súbory atď.) obsiahnutých v počítačovom systéme pred útokom škodlivého softvéru, ktorý poškodzuje systémy a používateľov.

Od „informačnej bezpečnosti“ sa líši tým, že sa zameriava na údaje uložené na počítačových médiách, pričom ak hovoríme o informačnej bezpečnosti, musíme sa odvolávať na súkromie každého jednotlivca.

Aby sa minimalizovali riziká pre výpočtovú infraštruktúru alebo informácie, kybernetická bezpečnosť umožňuje stanoviť usmernenia, ako sú obmedzenia alebo protokoly, aby sa zaručila ich ochrana.

Hlavným cieľom tejto technológie je chrániť výpočtovú infraštruktúru, zaručiť správne fungovanie zariadení a predvídať všetky možné udalosti (okrem iného poruchy, výpadky napájania, sabotáže), ktoré ovplyvňujú počítačové systémy.

Ochrana infraštruktúry zase umožňuje používateľom používať ju bezpečne a bez zraniteľností v používaných informáciách, čo vyčnieva ako ústredný prvok kybernetickej bezpečnosti.

Ak sa chcete dozvedieť o cloude a o tom, ako ho zabezpečiť, prejdite na nasledujúci odkaz a staňte sa odborníkom: Zabezpečenie v cloude Čo to je?Ako to funguje? A viac.

kybernetická bezpečnosť-2

hrozby

Rizikové faktory, ktoré ovplyvňujú údaje, nepochádzajú výlučne z činnosti zariadenia alebo programov, ktoré spravujú.

Okrem počítača existujú aj ďalšie hrozby, niektoré nemožno predvídať. V týchto prípadoch je najlepšou možnosťou ochrany štruktúrovanie počítačových sietí, v ktorých sa zdieľajú informácie.

Príčiny hrozieb

Užívatelia

Sú hlavnou príčinou bezpečnostných chýb, ktoré sa vyskytujú v zariadeniach, zvyčajne v dôsledku nesprávnych oprávnení, ktoré neobmedzujú akcie v činnostiach, na ktorých sa používatelia nemajú zúčastňovať.

škodlivé programy

Tieto súbory sú vyvinuté za účelom nelegálneho vstupu do počítačov, bez súhlasu používateľa alebo organizácie, pristupovať k uloženým informáciám a upravovať ich.

Škodlivé programy sa nazývajú malware, najznámejšie sú: softvér alebo počítačové vírusy, logická bomba, trójske kone, spyware a iné.

programovacie chyby

Chyby v programovaní vznikajú pri manipulácii s programami ľuďmi, ktorí majú na starosti porušovanie bezpečnostných systémov, známejších ako crackeri.

Hlavným cieľom crackerov je dosiahnuť, aby sa počítače správali tak, ako chcú, a poškodzujú tak zariadenie, ako aj používateľov.

Niekedy majú programy chyby pochádzajúce z ich výroby, čo tiež ohrozuje bezpečnosť zariadení. Aby sa predišlo týmto zlyhaniam, spoločnosti z času na čas vydávajú aktualizácie pre operačné systémy a uložené aplikácie.

kybernetická bezpečnosť-3

votrelci

Sú to ľudia, ktorí sa venujú narúšaniu bezpečnosti počítačových systémov a zvládajú prístup k uloženým informáciám bez akéhokoľvek oprávnenia. Najznámejší sú hackeri a crackeri.

Na druhej strane sociálne inžinierstvo využívajú jednotlivci, ktorí prostredníctvom internetu alebo mobilných telefónov oklamú používateľov, aby im poskytli potrebné údaje na prístup k ich dôverným informáciám.

Zlovestný

Nehoda je náhodná udalosť, ktorá spôsobí čiastočnú alebo úplnú stratu údajov uložených na úložných zariadeniach, ktoré sú chránené kybernetickou bezpečnosťou.

Technický personál

Keď hovoríme o technických pracovníkoch, máme na mysli ľudí, ktorí pracujú na zaistení kybernetickej bezpečnosti počítačov. Technický personál môže sabotovať systém z rôznych dôvodov, napríklad pre pracovné nezhody, špionáž alebo prepúšťanie.

Druhy hrozieb

Hoci hrozby možno zoskupovať rôznymi spôsobmi, v súčasnosti existujú tri hlavné typy útokov: podľa pôvodu, podľa účinku, podľa použitých prostriedkov.

Hrozby od pôvodu

Podľa Computer Security Institute (CSI) 60 až 80 % útokov na úložné zariadenia pochádza zvnútra, teda od nich samých.

Hrozby zasvätených osôb predstavujú väčšie nebezpečenstvo, pretože môžu priamo pristupovať k údajom, ktoré presne určujú umiestnenie kritických informácií organizácie, ako sú jej hlavné pripravované projekty.

K vyššie uvedenému musíme pripočítať fakt, že systémy prevencie pred narušením nie sú navrhnuté tak, aby reagovali na vnútorné hrozby, ale na vonkajšie.

Vonkajšie hrozby sa vyskytujú, keď sa útočník rozhodne zmeniť spôsob fungovania siete s cieľom získať a ukradnúť údaje. To sa zvyčajne stáva pri vytváraní externého systémového pripojenia.

Hrozby v dôsledku účinku

Hrozby podľa účinku nazývame tie, ktoré sú zoskupené podľa stupňa poškodenia alebo poškodenia systému. Krádež alebo zničenie informácií, zmena fungovania systému alebo podvod sú príkladmi tohto typu útoku.

Hrozby zo strany použitého média

Hrozby môžeme klasifikovať podľa spôsobu, akým ich útočník produkuje. Do tejto kategórie zaraďujeme malvér, phishing (techniky, ktoré sa snažia oklamať používateľov), sociálne inžinierstvo a útoky odmietnutia služby.

Počítačová hrozba budúcnosti

V súčasnosti technologický vývoj umožnil široký rozvoj sémantického webu, čím vzbudil záujem kybernetických útočníkov.

S Web 3.0 boli zariadenia schopné pochopiť význam webových stránok vďaka použitiu umelej inteligencie ako prostriedku na modernizáciu získavania informácií.

Je to kvôli tomu, čo bolo povedané vyššie, že moderní útočníci zameriavajú svoje úsilie na zmenu virtuálneho obsahu. Aby ste sa vyhli týmto útokom, vyhýbajte sa sťahovaniu podozrivých príloh, používaniu dôveryhodných počítačov atď.

Analýza rizík

Analýza rizík pozostáva z neustáleho overovania počítačových systémov a zabezpečenia toho, že majú potrebné kontroly na identifikáciu slabých miest.

Okrem toho analýza rizík zahŕňa výpočet pravdepodobnosti, že sa hrozba objaví, ako aj vplyv, ktorý bude mať na systém.

V ideálnom prípade by kontroly vybrané na riešenie rizík mali spolupracovať na podpore bezpečnosti údajov.

Identifikované riziká, výpočty, implementované kontroly a výsledky sú zaznamenané v dokumente s názvom Risk Matrix, ktorý umožňuje overiť postup pri eliminácii hrozby.

Analýza vplyvu na podnikanie

Pozostáva z určenia hodnoty každého systému a informácií v ňom obsiahnutých. Tieto hodnoty sú priradené v závislosti od vplyvu, ktorý majú tímy na podnikanie.

Hodnoty sú: dôvernosť, integrita a dostupnosť. Aby bol systém považovaný za spoľahlivý, musí mať jednu nízku hodnotu (napríklad nízku integritu) a ďalšie dve vysoké (vysoká dôvernosť a dostupnosť) alebo všetky tri vysoké.

bezpečnostná politika

Bezpečnostné zásady upravujú práva používateľov a spoločností na prístup k informáciám, okrem vytvorenia kontrolných mechanizmov, ktoré zabezpečujú dodržiavanie týchto zásad organizáciami.

Organizácie musia mať štandardy, ktoré regulujú ich služby. Tiež sa im odporúča, aby mali dobre vypracované plány, ako včas reagovať na akúkoľvek hrozbu.

Na vypracovanie bezpečnostnej politiky potrebujeme IT administrátorov, pretože práve oni poznajú systém do hĺbky a nadväzujú komunikáciu medzi manažérmi a pracovníkmi.

Techniky kybernetickej bezpečnosti

Implementácia hesiel s vysokou obtiažnosťou, monitorovanie siete, šifrovanie informácií, to sú niektoré z odporúčaných akcií na zabezpečenie informácií.

Je dôležité, aby boli v rámci organizácie obmedzené povolenia na prístup k údajom, ako aj obmedzenie takého prístupu k informáciám, s ktorými by používatelia nemali nakladať.

zálohovanie

Pozostáva z kopírovania originálnych informácií obsiahnutých v počítačovom zariadení, ktoré sa má použiť v prípade, že je poškodené konkrétnou udalosťou.

Zálohovanie musí byť konštantné a bezpečné, čo umožňuje ochranu informácií v iných systémoch, ako je ten, ktorý obsahuje pôvodné údaje.

Organizácie, ktoré praktizujú kybernetickú bezpečnosť, môžu na zaistenie bezpečnosti svojej počítačovej infraštruktúry využívať online systémy, softvér alebo externé úložné zariadenia, ako sú USB.

ochranné technológie

Ako je uvedené vyššie, malvér je škodlivý softvér, ktorý úmyselne spôsobuje škody v počítačových systémoch.

Vírusy, ktoré sa dostanú do zariadení, sa spustia otvorením poškodeného programu, trójske kone umožňujú diaľkové ovládanie počítača, pri splnení určitých podmienok zaúčinkuje logická bomba a spyware šíri citlivé informácie.

Aby organizácie predišli poškodeniu počítačov týmto škodlivým kódom, používajú ochranné antimalvérové ​​technológie.

V dnešnej dobe je veľmi zriedkavé nájsť počítače, ktoré nemajú antivírus, ich úspech spočíva v schopnosti odhaliť a eliminovať nielen vírusy, ale aj iné druhy malvéru.

Ďalším spôsobom ochrany našich zariadení je nepretržité monitorovanie nainštalovaného softvéru, ako aj kontrola prístupu na web.

Ak chcete vytvoriť webový server a chcete ho chrániť, musíte si najprv vybrať ten najvhodnejší pre požadovanú funkciu, kliknúť na nasledujúci odkaz a zistiť všetky tieto podrobnosti: Charakteristika webového servera: typy a oveľa viac.

Fyzická bezpečnosť počítačových systémov

Fyzická bezpečnosť sietí sa vzťahuje na bariéry, ktoré sú vyvinuté, aby zabránili ohrozeniu základných systémových zdrojov a údajov.

Vo všeobecnosti sa spoločnosti zameriavajú na predchádzanie útokom spôsobeným programami alebo virtuálnymi médiami, pričom fyzické zabezpečenie svojich zariadení ponechajú bokom.

Útočník môže využiť slabiny vo fyzickej ochrane na priamy vstup do oblasti a extrahovanie požadovaných informácií alebo zariadení.

Treba poznamenať, že nielen ľudia môžu spôsobiť fyzické poškodenie. Požiare, zemetrasenia alebo záplavy sú príkladmi faktorov, ktoré fyzicky ohrozujú systémy.

Jednou z možností, ako kontrolovať, kto môže pristupovať k počítačom, by bolo umiestniť čítačku čipových kariet pripojenú k systému, ktorý obsahuje informácie, ktoré umožnia alebo neumožnia používateľovi prístup k dverám izieb alebo kancelárií.

Ak nie je možné použiť čítačku kariet, môže úlohu strážcu do určitej miery naplniť lokalizácia strážnika, ktorý zostáva v areáli.

Poplašné systémy sú vyvinuté na upozornenie v prípade krádeže, existujú dokonca aj moderné systémy, ktoré komunikujú s políciou ihneď po zistení udalosti.

Čo sa týka živelných udalostí, každá organizácia musí mať protipožiarne systémy a hasiace prístroje, ktoré jej umožnia včas reagovať v prípade požiaru.

Spoločnosti sú zodpovedné za to, že svojim zamestnancom vrátane zamestnancov v oblasti IT ponúkajú školenia v oblasti civilnej bezpečnosti. Aspoň jeden alebo dvaja ľudia z každej jednotky by mali mať základné znalosti potrebné na riešenie reklamácií.

Dezinfekcia alebo odstránenie

Dezinfekcia je logický postup na vymazanie dôverných informácií, aby ich nebolo možné obnoviť.

Ako fyzický proces je určený na zničenie podpôr alebo zariadení, čím sa natrvalo eliminujú uložené dáta.

V prípade, že sa informácie, ktoré sa majú odstrániť, nájdu na papieri, vykoná sa vymazanie spálením alebo fragmentáciou.

spoľahlivý hardvér

Hardvérom hovoríme akékoľvek fyzické zariadenie, ktoré je súčasťou štruktúry počítačov. Spoľahlivý hardvér je taký, ktorý umožňuje bezpečné používanie privilegovaných informácií.

Hardvér môže byť napadnutý priamo, to znamená ovplyvnením a manipuláciou s jeho fyzickou štruktúrou alebo vnútornými prvkami. Podobne môžu byť poškodené nepriamo cez skryté kanály.

Aby bol hardvér skutočne spoľahlivý, softvér ho musí používať správne. V súčasnosti sú tieto zariadenia navrhnuté tak, aby odolali fyzickým útokom a odhalili neoprávnené úpravy.

Kybernetická bezpečnosť: zhromažďovanie informácií

Zhromažďovanie informácií je potrebné na klasifikáciu a analýzu príslušných údajov. Existujú systémy určené výlučne na sledovanie informácií a systémov, ktoré ich obsahujú.

Prvý sa nazýva Information Management System, zodpovedný za dlhodobé uchovávanie, uľahčuje komunikáciu použitých údajov.

Druhým systémom je systém Event Management, ktorý má v súčasnosti na starosti dohľad a upozorňovanie na nepredvídané udalosti, ktoré môžu nastať.

Nakoniec nájdeme systém riadenia informácií a udalostí, kombináciu dvoch vyššie uvedených systémov.

Oficiálne organizácie

Mexiko

V Mexiku majú skupinu profesionálov patriacich do oblasti informačných technológií, pre ktorých je charakteristická rýchla reakcia na hrozby alebo útoky na bezpečnosť systému. Skupina je známa ako UNAM-CERT.

Európske centrum pre počítačovú kriminalitu (EC11) so sídlom v Haagu bolo otvorené 2013. januára 3 a je organizáciou pre kybernetickú bezpečnosť, ktorá spája sily s policajnými silami v celej Európe s cieľom odstrániť počítačovú kriminalitu.

španielsko

Hlavnou osobou, ktorá má na starosti kybernetickú bezpečnosť, je Národný inštitút kybernetickej bezpečnosti (INCIBE), ktorý patrí pod ministerstvo hospodárstva a digitálnej transformácie.

Inštitút poskytuje poradenstvo verejným a súkromným spoločnostiam, ako aj španielskej verejnej správe. Svoje služby ponúkajú aj akademickým a výskumným inštitúciám a súkromným osobám.

Nemecko

Vo februári 2011 sa nemecké ministerstvo vnútra rozhodlo inaugurovať Národné centrum kybernetickej obrany s cieľom optimalizovať nemecké záujmy uvedené vo virtuálnej oblasti.

Centrum sa snaží predchádzať a eliminovať kybernetické hrozby namierené proti svojej miestnej infraštruktúre, ako sú systémy zásobovania elektrickou energiou alebo vodou.

Spojené štáty

Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) je uvedená ako subjekt zodpovedný za kybernetickú bezpečnosť systémov Spojených štátov.

V marci 2015 Senát schválil zákon o informáciách o kybernetickej bezpečnosti, vyvinutý s cieľom obnoviť a zlepšiť kybernetickú bezpečnosť prostredníctvom prenosu informácií medzi vládou a IT spoločnosťami.

Tento zákon umožňuje federálnym agentúram prístup k údajom o hrozbách od veľkých aj malých spoločností. S prijatím tohto zákona sú spoločnosti povinné v prípade kybernetických útokov poskytovať osobné údaje vládnym orgánom.

Do Senátu sa nedávno dostal nový zákon, zákon o identifikácii a oznamovaní kybernetických zraniteľností, s cieľom zaviesť nové ustanovenia, ktoré sú vlastné kybernetickej bezpečnosti.

S týmto najnovším návrhom zákona by CISA získal súhlas na prístup k informáciám o národných kritických infraštruktúrach, keď bude identifikovaná hrozba.

Kariérne príležitosti v oblasti kybernetickej bezpečnosti

V dôsledku technologického pokroku sa stále viac zvyšuje dopyt po profesionálnych príležitostiach v oblasti kybernetickej bezpečnosti.

Existuje veľa ľudí, ktorí sa zaujímajú o špecializáciu na ochranu informácií obsiahnutých v počítačových systémoch, ktoré sa útoky alebo hrozby neustále pokúšajú narušiť.

Niektoré z najbežnejších kariérnych príležitostí v oblasti kybernetickej bezpečnosti sú:

Správcovia zabezpečenia siete

  • Správcovia bezpečnostných systémov
  • bezpečnostných architektov
  • Bezpečnostní konzultanti a analýza rizík
  • Špecialisti na informačnú bezpečnosť
  • Inžinieri v oblasti prístrojovej a riadiacej techniky pre kybernetickú bezpečnosť
  • Odborníci na počítačovú bezpečnosť
  • Technici kybernetickej bezpečnosti

Kompetentný odborník musí dokonale ovládať počítačový jazyk, naopak je dôležité, aby mal schopnosť vyvinúť techniky alebo plány pre nepredvídané udalosti a prevenciu.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Actualidad Blog
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.