Siguria Kibernetike: Çfarë është dhe si kryhet?

Mësoni përgjatë këtij artikulli, si p.sh siguria kibernetike është bërë shtylla kurrizore teknologjike e sistemeve kompjuterike në mbarë botën.

siguria kibernetike-1

Mbrojtja e botës kibernetike

Siguria kibernetike: Mbrojtja e informacionit

Siguria kompjuterike, siguria kibernetike ose thjesht siguria kibernetike, konsiston në mbrojtjen e të dhënave dhe programeve jetike për funksionimin e teknologjive si kompjuterët, celularët apo të ashtuquajturat retë.

Në përgjithësi, siguria kibernetike është përgjegjëse për mbrojtjen e informacionit thelbësor (softuer, rrjete kompjuterike, skedarë, etj.) që përmbahen në një sistem kompjuterik, nga sulmi i malware që dëmtojnë sistemet dhe përdoruesit.

Ai ndryshon nga "siguria e informacionit" sepse fokusohet në të dhënat e ruajtura në media kompjuterike, ndërsa, për të folur për sigurinë e informacionit, duhet t'i referohemi privatësisë së çdo individi.

Për të minimizuar rreziqet për infrastrukturën kompjuterike ose informacionin, siguria kibernetike lejon vendosjen e udhëzimeve të tilla si kufizime ose protokolle, për të garantuar mbrojtjen e tyre.

Objektivi kryesor i kësaj teknologjie është mbrojtja e infrastrukturës kompjuterike, garantimi i funksionimit të duhur të pajisjeve dhe parashikimi i çdo eventualiteti (dështime, ndërprerje të energjisë, sabotim, ndër të tjera) që prek sistemet kompjuterike.

Mbrojtja e infrastrukturës, nga ana tjetër, u mundëson përdoruesve ta përdorin atë në mënyrë të sigurt dhe pa dobësi në informacionin e përdorur, i cili shquhet si një element qendror i sigurisë kibernetike.

Nëse dëshironi të mësoni rreth cloud dhe si ta siguroni atë, shkoni në lidhjen e mëposhtme dhe bëhuni ekspert: Siguria në re Çfarë është ajo Si funksionon? Dhe me shume.

siguria kibernetike-2

kërcënimet

Faktorët e rrezikut që ndikojnë në të dhënat nuk burojnë vetëm nga aktiviteti i pajisjeve apo programeve që ato menaxhojnë.

Ka kërcënime të tjera përtej kompjuterit, disa nuk mund të parashikohen. Në këto raste, strukturimi i rrjeteve kompjuterike në të cilat ndahet informacioni është alternativa më e mirë e mbrojtjes.

Shkaqet e kërcënimeve

përdoruesit

Ato janë shkaku kryesor i defekteve të sigurisë që ndodhin në pajisje, zakonisht për shkak të autorizimeve të pahijshme që nuk kufizojnë veprimet në aktivitetet në të cilat përdoruesit nuk supozohet të marrin pjesë.

programe me qëllim të keq

Këta skedarë zhvillohen me qëllim që të hyjnë ilegalisht në kompjuterë, pa pëlqimin e përdoruesit ose organizatës, të kenë akses në informacionin e ruajtur dhe ta modifikojnë atë.

Programet me qëllim të keq quhen malware, më të njohurit janë: programet kompjuterike ose viruset kompjuterike, bomba logjike, trojanë, spyware, ndër të tjera.

gabimet e programimit

Gabimet e programimit lindin nga manipulimi i programeve nga persona që janë përgjegjës për shkeljen e sistemeve të sigurisë, të njohura më mirë si crackers.

Si qëllim kryesor, crackers i bëjnë kompjuterët të sillen ashtu siç dëshirojnë, duke dëmtuar si pajisjen ashtu edhe përdoruesit.

Ndonjëherë, programet kanë të meta që kanë origjinën gjatë prodhimit të tyre, kjo gjithashtu rrezikon sigurinë e pajisjeve. Për të parandaluar këto dështime, kompanitë lëshojnë përditësime për sistemet operative dhe aplikacionet e ruajtura herë pas here.

siguria kibernetike-3

Ndërhyrës

Ata janë njerëz që janë të përkushtuar për të cenuar sigurinë e sistemeve kompjuterike, duke arritur të aksesojnë informacionin e ruajtur pa asnjë autorizim. Më të njohurit janë hakerat dhe krisurat.

Nga ana tjetër, inxhinieria sociale përdoret nga individë të cilët, përmes internetit ose telefonave celularë, mashtrojnë përdoruesit për të siguruar të dhënat e nevojshme për të hyrë në informacionin e tyre konfidencial.

Pretendimet

Një aksident është një ngjarje e rastësishme që shkakton humbjen e pjesshme ose totale të të dhënave të ruajtura në pajisjet e ruajtjes dhe të mbrojtura nga siguria kibernetike.

Stafi teknik

Kur flasim për staf teknik, nënkuptojmë njerëzit që punojnë për të garantuar sigurinë kibernetike të kompjuterëve. Stafi teknik mund të sabotojë sistemin për arsye të ndryshme, për shembull, mosmarrëveshje në punë, spiunazh ose shkarkime.

Llojet e kërcënimeve

Megjithëse kërcënimet mund të grupohen në mënyra të ndryshme, aktualisht ekzistojnë tre lloje kryesore të sulmeve: nga origjina, nga efekti, nga mjetet e përdorura.

Kërcënimet nga origjina

Sipas Institutit të Sigurisë Kompjuterike (CSI), midis 60 dhe 80% e sulmeve ndaj pajisjeve të ruajtjes vijnë nga brenda, domethënë nga vetë ata.

Kërcënimet e brendshme paraqesin rrezik më të madh sepse ato mund të qasen drejtpërdrejt në të dhënat që përcaktojnë vendndodhjen e informacionit kritik të një organizate, siç janë projektet e saj të mëdha të ardhshme.

Sa më sipër, duhet të shtojmë faktin se sistemet e parandalimit të ndërhyrjeve nuk janë krijuar për të reaguar ndaj kërcënimeve të brendshme, por ndaj atyre të jashtme.

Kërcënimet e jashtme ndodhin kur një sulmues vendos të modifikojë mënyrën e funksionimit të rrjetit për të marrë dhe vjedhur të dhëna. Kjo zakonisht ndodh kur krijoni një lidhje të jashtme të sistemit.

Kërcënimet për shkak të efektit

Ne i quajmë kërcënime me efekt, ato të grupuara sipas shkallës së përkeqësimit ose dëmtimit të shkaktuar në sistem. Vjedhja ose shkatërrimi i informacionit, ndryshimi i funksionimit të sistemit ose mashtrimi janë shembuj të këtij lloj sulmi.

Kërcënimet nga mediumi i përdorur

Ne mund t'i klasifikojmë kërcënimet sipas mënyrës sesi sulmuesi i prodhon ato. Brenda kësaj kategorie ne vendosim malware, phishing (teknika që synojnë të mashtrojnë përdoruesit), inxhinieri sociale dhe sulme të mohimit të shërbimit.

Kërcënimi kompjuterik i së ardhmes

Në ditët e sotme, evolucioni teknologjik ka lejuar zhvillimin e gjerë të rrjetit semantik, duke ngjallur kështu interesin e sulmuesve kibernetikë.

Me Web 3.0, pajisjet kanë qenë në gjendje të kuptojnë kuptimin e faqeve në internet, falë përdorimit të inteligjencës artificiale si një mjet për të modernizuar marrjen e informacionit.

Për shkak të asaj që u tha më lart, sulmuesit modernë po i përqendrojnë përpjekjet e tyre në ndryshimin e përmbajtjes virtuale. Për të shmangur këto sulme, shmangni shkarkimin e bashkëngjitjeve të dyshimta, përdorimin e kompjuterëve të besuar, etj.

Analiza e rrezikut

Analiza e rrezikut konsiston në verifikimin e vazhdueshëm të sistemeve kompjuterike dhe sigurimin që ato kanë kontrollet e nevojshme për të identifikuar dobësitë.

Për më tepër, një analizë rreziku përfshin llogaritjen e probabilitetit që një kërcënim të shfaqet, si dhe ndikimin që ai do të ushtrojë në sistem.

Në mënyrë ideale, kontrollet e zgjedhura për të adresuar rreziqet duhet të punojnë së bashku për të mbështetur sigurinë e të dhënave.

Rreziqet e identifikuara, llogaritjet, kontrollet dhe rezultatet e zbatuara regjistrohen në një dokument të quajtur Matrica e Riskut, i cili lejon verifikimin e procesit të ndjekur për të eliminuar kërcënimin.

Analiza e ndikimit të biznesit

Ai konsiston në përcaktimin e vlerës së çdo sistemi dhe informacionit që përmban ai. Këto vlera caktohen në varësi të ndikimit që ekipet kanë në biznes.

Vlerat janë: konfidencialiteti, integriteti dhe disponueshmëria. Një sistem duhet të ketë një vlerë të ulët (për shembull, integritet të ulët) dhe dy të tjerët të lartë (konfidencialitet dhe disponueshmëri të lartë) ose të tre të lartë për t'u konsideruar i besueshëm.

Politika e sigurisë

Politikat e sigurisë rregullojnë të drejtat e përdoruesve dhe kompanive për të hyrë në informacion, përveç vendosjes së mekanizmave të kontrollit që sigurojnë përputhjen me këto politika nga organizatat.

Organizatat duhet të kenë standarde që rregullojnë shërbimet e tyre. Gjithashtu, ata këshillohen që të kenë plane të mirëzhvilluara për të reaguar në kohë ndaj çdo kërcënimi.

Për të zhvilluar një politikë sigurie, ne kemi nevojë për administratorë të IT-së, pasi janë ata që e njohin sistemin në thellësi dhe vendosin komunikim midis menaxherëve dhe punonjësve.

Teknikat e sigurisë kibernetike

Zbatimi i fjalëkalimeve me vështirësi të lartë, monitorimi i rrjetit, enkriptimi i informacionit, janë disa nga veprimet e rekomanduara për sigurimin e informacionit.

Është e rëndësishme që lejet e aksesit të të dhënave të jenë të kufizuara brenda organizatës, si dhe kufizimi i një aksesi të tillë në informacion që përdoruesit nuk duhet të trajtojnë.

rezervë

Ai konsiston në kopjimin e informacionit origjinal që gjendet në një pajisje kompjuterike për t'u përdorur në rast se dëmtohet nga një ngjarje e caktuar.

Rezervimi duhet të jetë konstant dhe i sigurt, duke lejuar mbrojtjen e informacionit në sisteme të ndryshme nga ai që pret të dhënat origjinale.

Organizatat që praktikojnë sigurinë kibernetike mund të përdorin sisteme online, softuer ose pajisje ruajtëse të jashtme si USB-të për të siguruar sigurinë e infrastrukturës së tyre kompjuterike.

teknologjitë mbrojtëse

Siç u përmend më lart, malware është softuer me qëllim të keq që shkakton qëllimisht dëme brenda sistemeve kompjuterike.

Viruset që hyjnë në pajisjet ekzekutohen duke hapur programin e dëmtuar, trojanët lejojnë kontrollin në distancë të kompjuterit, bomba logjike vepron kur plotësohen disa kushte dhe spyware shpërndan informacione të ndjeshme.

Për të parandaluar dëmtimin e kompjuterëve nga ky kod keqdashës, organizatat përdorin teknologji mbrojtëse kundër malware.

Në ditët e sotme, është shumë e rrallë të gjesh kompjuterë që nuk kanë një antivirus, suksesi i tyre qëndron në aftësinë e tyre për të zbuluar dhe eliminuar jo vetëm viruset, por edhe llojet e tjera të malware.

Një mënyrë tjetër për të ruajtur pajisjet tona është përmes monitorimit të vazhdueshëm të softuerit të instaluar, si dhe kontrollit të aksesit në ueb.

Nëse po kërkoni të krijoni një ueb server dhe dëshironi ta mbroni atë, fillimisht duhet të zgjidhni atë më të përshtatshëm për funksionin që dëshironi, klikoni në lidhjen e mëposhtme dhe zbuloni të gjitha këto detaje: Karakteristikat e një serveri në internet: llojet dhe shumë më tepër.

Siguria fizike e sistemeve kompjuterike

Siguria fizike e rrjeteve i referohet barrierave që zhvillohen për të parandaluar kërcënimet ndaj burimeve dhe të dhënave thelbësore të sistemit.

Në përgjithësi, kompanitë fokusohen në parandalimin e sulmeve të shkaktuara nga programe ose media virtuale, duke lënë mënjanë sigurinë fizike të pajisjeve të tyre.

Një sulmues mund të përfitojë nga dobësitë në mbrojtjen fizike për të hyrë drejtpërdrejt në një zonë dhe për të nxjerrë informacionin ose pajisjen që dëshiron.

Duhet të theksohet se jo vetëm njerëzit mund të shkaktojnë dëme fizike. Zjarret, tërmetet ose përmbytjet janë shembuj të faktorëve që komprometojnë fizikisht sistemet.

Një opsion për të kontrolluar se kush mund të hyjë në kompjuterë do të ishte vendosja e një lexuesi të kartave inteligjente të lidhur me një sistem që përmban informacionin për të lejuar ose jo një përdorues hyrjen në dyert e dhomave ose zyrave.

Nëse nuk është e mundur të përdoret lexuesi i kartave, gjetja e një roje sigurie që mbetet në zonë mund të plotësojë deri diku rolin e rojes së sigurisë.

Sistemet e alarmit janë zhvilluar për të alarmuar në rast vjedhjeje, madje ka sisteme moderne që komunikojnë me policinë menjëherë pasi zbulohet eventualiteti.

Për sa i përket ngjarjeve natyrore, çdo organizatë duhet të ketë sisteme zjarrfikëse dhe fikse zjarri që lejojnë reagimin në kohë në rast zjarri.

Kompanitë janë përgjegjëse për t'u ofruar punonjësve të tyre, përfshirë ata në fushën e IT, trajnime për sigurinë civile. Të paktën një ose dy persona nga çdo njësi duhet të kenë njohuritë bazë të nevojshme për t'u marrë me pretendimet.

Sanitizimi ose fshirja

Sanitizimi është një procedurë logjike për fshirjen e informacionit konfidencial, në mënyrë që të mos rikuperohet.

Si një proces fizik, ai synon shkatërrimin e mbështetësve ose pajisjeve, duke eliminuar përgjithmonë të dhënat e ruajtura.

Në rast se informacioni që do të eliminohet gjendet në letër, pastrimi kryhet nëpërmjet djegies ose copëtimit.

harduer i besueshëm

Ne e quajmë harduer, çdo pajisje fizike që është pjesë e strukturës së kompjuterëve. Një pajisje e besueshme është një pajisje e aftë për të lehtësuar përdorimin e sigurt të informacionit të privilegjuar.

Hardware mund të sulmohet drejtpërdrejt, domethënë duke ndikuar dhe manipuluar strukturën e tij fizike ose elementet e brendshme. Në mënyrë të ngjashme, ato mund të dëmtohen në mënyrë indirekte përmes kanaleve të fshehta.

Që hardueri të jetë vërtet i besueshëm, softueri duhet ta përdorë atë në mënyrë korrekte. Aktualisht, këto pajisje janë krijuar për t'i rezistuar sulmeve fizike dhe për të zbuluar modifikimet e paautorizuara.

Siguria kibernetike: Mbledhja e informacionit

Mbledhja e informacionit është e nevojshme për klasifikimin dhe analizën e të dhënave përkatëse. Ka sisteme të dedikuara ekskluzivisht për mbikëqyrjen e informacionit dhe sistemeve që e përmbajnë atë.

I pari quhet Sistemi i Menaxhimit të Informacionit, përgjegjës për ruajtjen afatgjatë, lehtëson komunikimin e të dhënave të përdorura.

Sistemi i dytë është sistemi i Menaxhimit të Ngjarjeve, i ngarkuar për të mbikëqyrur dhe njoftuar në momentin e rastësive që mund të lindin.

Së fundi, ne gjejmë sistemin e menaxhimit të informacionit dhe ngjarjeve, një kombinim i dy sistemeve të përmendura më sipër.

Organizatat zyrtare

Meksikë

Në Meksikë, ata kanë një grup profesionistësh që i përkasin fushës së teknologjisë së informacionit, të cilët karakterizohen nga një reagim i shpejtë ndaj kërcënimeve ose sulmeve ndaj sigurisë së sistemit. Grupi njihet si UNAM-CERT.

BE

E inauguruar më 11 janar 2013, Qendra Evropiane e Krimit Kibernetik (EC3) me qendër në Hagë, është një organizatë e sigurisë kibernetike që bashkon forcat me forcat e policisë në të gjithë Evropën për të çrrënjosur krimin kibernetik.

España

Instituti Kombëtar i Sigurisë Kibernetike (INCIBE), që i përket Ministrisë së Çështjeve Ekonomike dhe Transformimit Dixhital, është personi kryesor përgjegjës për sigurinë kibernetike.

Instituti këshillon kompanitë publike dhe private, si dhe administratën publike spanjolle. Ato gjithashtu ofrojnë shërbimet e tyre për institucionet akademike dhe kërkimore dhe qytetarët privatë.

Alemania

Në shkurt 2011, Ministria e Brendshme gjermane vendosi të inaugurojë Qendrën Kombëtare të Mbrojtjes Kibernetike, me qëllim optimizimin e interesave gjermane të referuara në zonën virtuale.

Qendra kërkon të parandalojë dhe eliminojë kërcënimet kibernetike kundër infrastrukturës së saj lokale, të tilla si sistemet e furnizimit me energji elektrike ose ujë.

Shtetet e Bashkuara

Agjencia e Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës (CISA) renditet si entiteti përgjegjës për sigurinë kibernetike të sistemeve të Shteteve të Bashkuara.

Në mars 2015, Senati miratoi Ligjin e Informacionit të Sigurisë Kibernetike, i zhvilluar me qëllim të rinovimit dhe përmirësimit të sigurisë kibernetike, nëpërmjet transferimit të informacionit ndërmjet qeverisë dhe kompanive të IT.

Ky ligj u lejon agjencive federale qasje në të dhënat e kërcënimit nga kompanitë e mëdha dhe të vogla. Me hyrjen në fuqi të këtij ligji, në rast sulmesh kibernetike, kompanitë janë të detyruara të japin informacion personal për agjencitë qeveritare.

Një projekt-ligj i ri, Akti për Identifikimin dhe Njoftimin e Vulnerabiliteteve të Sigurisë Kibernetike, erdhi kohët e fundit në Senat me synimin për të futur dispozita të reja të qenësishme për sigurinë kibernetike.

Me këtë projektligj të fundit, CISA do të marrë miratimin për të aksesuar informacionin mbi infrastrukturat kritike kombëtare, pasi të identifikohet një kërcënim.

Mundësi karriere për sigurinë kibernetike

Për shkak të avancimit të teknologjisë, kërkesa për mundësi profesionale në lidhje me fushën e sigurisë kibernetike po rritet gjithnjë e më shumë.

Ka shumë njerëz të interesuar për t'u specializuar në mbrojtjen e informacionit të përmbajtur në sistemet kompjuterike që sulmet ose kërcënimet përpiqen vazhdimisht t'i shkelin.

Disa nga mundësitë më të zakonshme të karrierës së sigurisë kibernetike janë:

Administratorët e sigurisë së rrjetit

  • Administratorët e sistemit të sigurisë
  • arkitektët e sigurisë
  • Konsulentët e sigurisë dhe analiza e rrezikut
  • Specialistët e sigurisë së informacionit
  • Inxhinierët e instrumenteve dhe kontrollit të sigurisë kibernetike
  • Ekspertë të sigurisë kompjuterike
  • Teknikët e sigurisë kibernetike

Një profesionist kompetent duhet të trajtojë gjuhën kompjuterike në mënyrë të përsosur, nga ana tjetër, është e rëndësishme që ata të kenë aftësinë për të zhvilluar teknika ose plane të rastësishme dhe parandaluese.


Bëhu i pari që komenton

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Blog aktualidad
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.