Cyber ​​​​Security: มันคืออะไรและทำอย่างไร?

เรียนรู้ตลอดทั้งบทความนี้ เช่น ความปลอดภัยทางไซเบอร์ มันได้กลายเป็นกระดูกสันหลังทางเทคโนโลยีของระบบคอมพิวเตอร์ทั่วโลก

ความปลอดภัยทางไซเบอร์-1

การปกป้องโลกไซเบอร์

ความปลอดภัยทางไซเบอร์: การปกป้องข้อมูล

ความปลอดภัยของคอมพิวเตอร์ ความปลอดภัยทางไซเบอร์ หรือเพียงแค่ความปลอดภัยทางไซเบอร์ ประกอบด้วยการปกป้องข้อมูลและโปรแกรมที่สำคัญสำหรับการทำงานของเทคโนโลยี เช่น คอมพิวเตอร์ โทรศัพท์มือถือ หรือระบบคลาวด์ที่เรียกว่า

โดยทั่วไป การรักษาความปลอดภัยทางไซเบอร์มีหน้าที่ปกป้องข้อมูลที่จำเป็น (ซอฟต์แวร์ เครือข่ายคอมพิวเตอร์ ไฟล์ ฯลฯ) ที่อยู่ในระบบคอมพิวเตอร์ จากการโจมตีของมัลแวร์ที่ทำลายระบบและผู้ใช้

มันแตกต่างจาก "ความปลอดภัยของข้อมูล" เพราะมันเน้นที่ข้อมูลที่เก็บไว้ในสื่อคอมพิวเตอร์ ในขณะที่เมื่อพูดถึงความปลอดภัยของข้อมูล เราต้องอ้างถึงความเป็นส่วนตัวของแต่ละคน

เพื่อลดความเสี่ยงต่อโครงสร้างพื้นฐานของการประมวลผลหรือข้อมูล การรักษาความปลอดภัยทางไซเบอร์อนุญาตให้กำหนดแนวทาง เช่น ข้อ จำกัด หรือโปรโตคอล เพื่อรับประกันการปกป้องของพวกเขา

วัตถุประสงค์หลักของเทคโนโลยีนี้คือการปกป้องโครงสร้างพื้นฐานของการประมวลผล รับประกันการทำงานที่เหมาะสมของอุปกรณ์ และคาดการณ์เหตุการณ์ที่อาจเกิดขึ้น (ความล้มเหลว ไฟฟ้าดับ การก่อวินาศกรรม และอื่นๆ) ที่ส่งผลต่อระบบคอมพิวเตอร์

ในทางกลับกัน การปกป้องโครงสร้างพื้นฐานทำให้ผู้ใช้สามารถใช้งานได้อย่างปลอดภัยและไม่มีช่องโหว่ในข้อมูลที่ใช้ ซึ่งโดดเด่นในฐานะองค์ประกอบสำคัญของความปลอดภัยทางไซเบอร์

หากคุณต้องการเรียนรู้เกี่ยวกับระบบคลาวด์และวิธีรักษาความปลอดภัย ไปที่ลิงก์ต่อไปนี้และเป็นผู้เชี่ยวชาญ: ความปลอดภัยในระบบคลาวด์ มันคืออะไร ทำงานอย่างไร? และอื่น ๆ.

ความปลอดภัยทางไซเบอร์-2

ภัยคุกคาม

ปัจจัยเสี่ยงที่ส่งผลต่อข้อมูลไม่ได้เกิดจากกิจกรรมของอุปกรณ์หรือโปรแกรมที่จัดการเท่านั้น

มีภัยคุกคามอื่นๆ นอกเหนือจากคอมพิวเตอร์ ซึ่งบางอย่างไม่สามารถคาดการณ์ได้ ในกรณีเหล่านี้ การจัดโครงสร้างเครือข่ายคอมพิวเตอร์ที่ใช้ข้อมูลร่วมกันเป็นทางเลือกในการป้องกันที่ดีที่สุด

สาเหตุของการคุกคาม

ผู้ใช้

สิ่งเหล่านี้เป็นสาเหตุหลักของข้อบกพร่องด้านความปลอดภัยที่เกิดขึ้นในอุปกรณ์ ซึ่งมักเกิดจากการอนุญาตที่ไม่เหมาะสมซึ่งไม่จำกัดการกระทำในกิจกรรมที่ผู้ใช้ไม่ควรเข้าร่วม

โปรแกรมอันตราย

ไฟล์เหล่านี้ได้รับการพัฒนาโดยมีวัตถุประสงค์เพื่อเข้าสู่คอมพิวเตอร์อย่างผิดกฎหมาย โดยไม่ได้รับความยินยอมจากผู้ใช้หรือองค์กร เข้าถึงข้อมูลที่เก็บไว้และแก้ไข

โปรแกรมที่เป็นอันตรายเรียกว่ามัลแวร์ ซึ่งรู้จักกันเป็นอย่างดี: ซอฟต์แวร์หรือไวรัสคอมพิวเตอร์ ลอจิกบอมบ์ โทรจัน สปายแวร์ และอื่นๆ

ข้อผิดพลาดในการเขียนโปรแกรม

ข้อผิดพลาดในการเขียนโปรแกรมเกิดขึ้นจากการจัดการโปรแกรมโดยบุคคลที่รับผิดชอบการละเมิดระบบรักษาความปลอดภัย ซึ่งรู้จักกันดีในชื่อแครกเกอร์

ตามเป้าหมายหลัก แครกเกอร์ทำให้คอมพิวเตอร์มีพฤติกรรมตามที่พวกเขาต้องการ ซึ่งเป็นอันตรายต่อทั้งอุปกรณ์และผู้ใช้

บางครั้ง โปรแกรมมีข้อบกพร่องที่เกิดขึ้นระหว่างการผลิต ซึ่งส่งผลต่อความปลอดภัยของอุปกรณ์ด้วย เพื่อป้องกันความล้มเหลวเหล่านี้ บริษัทต่างๆ จะเผยแพร่การอัปเดตสำหรับระบบปฏิบัติการและแอปพลิเคชันที่จัดเก็บไว้เป็นครั้งคราว

ความปลอดภัยทางไซเบอร์-3

ผู้บุกรุก

พวกเขาคือบุคคลที่ทุ่มเทให้กับการละเมิดความปลอดภัยของระบบคอมพิวเตอร์ จัดการเพื่อเข้าถึงข้อมูลที่เก็บไว้โดยไม่ได้รับอนุญาตใดๆ ที่รู้จักกันดีที่สุดคือแฮกเกอร์และแคร็กเกอร์

ในทางกลับกัน วิศวกรรมสังคมถูกใช้โดยบุคคลที่หลอกให้ผู้ใช้ให้ข้อมูลที่จำเป็นเพื่อเข้าถึงข้อมูลที่เป็นความลับผ่านทางอินเทอร์เน็ตหรือโทรศัพท์มือถือ

ซินิเอสโตร

อุบัติเหตุคือเหตุบังเอิญที่ทำให้ข้อมูลบางส่วนหรือทั้งหมดสูญหายที่จัดเก็บไว้ในอุปกรณ์จัดเก็บข้อมูลและได้รับการปกป้องโดยความปลอดภัยทางไซเบอร์

เจ้าหน้าที่ด้านเทคนิค

เมื่อเราพูดถึงเจ้าหน้าที่ด้านเทคนิค เราหมายถึงคนที่ทำงานเพื่อให้มั่นใจในความปลอดภัยทางไซเบอร์ของคอมพิวเตอร์ เจ้าหน้าที่ด้านเทคนิคสามารถก่อวินาศกรรมระบบได้ด้วยเหตุผลหลายประการ เช่น ความขัดแย้งด้านแรงงาน การจารกรรม หรือการเลิกจ้าง

ประเภทของภัยคุกคาม

แม้ว่าภัยคุกคามสามารถจัดกลุ่มได้หลายวิธี แต่ในปัจจุบันมีการโจมตีอยู่สามประเภทหลัก: โดยกำเนิด โดยผล โดยวิธีการที่ใช้

ภัยคุกคามจากแหล่งกำเนิด

จากข้อมูลของ Computer Security Institute (CSI) พบว่าการโจมตีอุปกรณ์จัดเก็บข้อมูลระหว่าง 60 ถึง 80% มาจากภายใน นั่นคือจากตัวมันเอง

ภัยคุกคามจากภายในก่อให้เกิดอันตรายมากขึ้น เนื่องจากสามารถเข้าถึงข้อมูลที่ระบุตำแหน่งของข้อมูลที่สำคัญขององค์กรได้โดยตรง เช่น โครงการสำคัญที่กำลังจะเกิดขึ้น

ข้างต้น เราต้องเพิ่มข้อเท็จจริงที่ว่าระบบป้องกันการบุกรุกไม่ได้ออกแบบมาเพื่อตอบสนองต่อภัยคุกคามภายในแต่ต่อภัยคุกคามภายนอก

ภัยคุกคามภายนอกเกิดขึ้นเมื่อผู้โจมตีตัดสินใจปรับเปลี่ยนวิธีการทำงานของเครือข่ายเพื่อรับและขโมยข้อมูล ซึ่งมักจะเกิดขึ้นเมื่อสร้างการเชื่อมต่อระบบภายนอก

ภัยคุกคามอันเนื่องมาจากผลกระทบ

เราเรียกภัยคุกคามโดยผลกระทบ ซึ่งจัดกลุ่มตามระดับการเสื่อมสภาพหรือความเสียหายที่เกิดกับระบบ การโจรกรรมหรือการทำลายข้อมูล การเปลี่ยนแปลงการทำงานของระบบ หรือการฉ้อโกง เป็นตัวอย่างของการโจมตีประเภทนี้

ภัยคุกคามจากสื่อที่ใช้

เราสามารถจำแนกภัยคุกคามตามวิธีที่ผู้โจมตีสร้างขึ้น ภายในหมวดหมู่นี้ เราวางมัลแวร์ ฟิชชิ่ง (เทคนิคที่พยายามหลอกลวงผู้ใช้) วิศวกรรมทางสังคม และการปฏิเสธการโจมตีบริการ

ภัยคอมพิวเตอร์แห่งอนาคต

ทุกวันนี้ วิวัฒนาการทางเทคโนโลยีได้ทำให้เกิดการพัฒนาเว็บความหมายในวงกว้าง จึงกระตุ้นความสนใจของผู้โจมตีทางไซเบอร์

ด้วย Web 3.0 อุปกรณ์ต่างๆ สามารถเข้าใจความหมายของหน้าเว็บได้ ต้องขอบคุณการใช้ปัญญาประดิษฐ์เป็นเครื่องมือในการปรับปรุงการรับข้อมูลให้ทันสมัย

เป็นเพราะสิ่งที่กล่าวไว้ข้างต้นว่าผู้โจมตีสมัยใหม่กำลังมุ่งเน้นความพยายามในการแก้ไขเนื้อหาเสมือนจริง เพื่อหลีกเลี่ยงการโจมตีเหล่านี้ ให้หลีกเลี่ยงการดาวน์โหลดไฟล์แนบที่น่าสงสัย ใช้คอมพิวเตอร์ที่เชื่อถือได้ ฯลฯ

การวิเคราะห์ความเสี่ยง

การวิเคราะห์ความเสี่ยงประกอบด้วยการตรวจสอบระบบคอมพิวเตอร์อย่างต่อเนื่องและตรวจสอบให้แน่ใจว่ามีการควบคุมที่จำเป็นในการระบุช่องโหว่

นอกจากนี้ การวิเคราะห์ความเสี่ยงยังรวมถึงการคำนวณความน่าจะเป็นที่ภัยคุกคามจะปรากฏขึ้น ตลอดจนอิทธิพลที่จะเกิดขึ้นกับระบบ

ตามหลักการแล้วการควบคุมที่เลือกเพื่อจัดการกับความเสี่ยงควรทำงานร่วมกันเพื่อสนับสนุนความปลอดภัยของข้อมูล

ความเสี่ยงที่ระบุ การคำนวณ การควบคุมที่นำไปใช้ และผลลัพธ์จะถูกบันทึกไว้ในเอกสารที่เรียกว่า Risk Matrix ซึ่งช่วยให้สามารถตรวจสอบกระบวนการที่ตามมาเพื่อขจัดภัยคุกคามได้

การวิเคราะห์ผลกระทบทางธุรกิจ

ประกอบด้วยการกำหนดค่าของแต่ละระบบและข้อมูลที่มีอยู่ในนั้น ค่านิยมเหล่านี้ถูกกำหนดขึ้นอยู่กับผลกระทบที่ทีมมีต่อธุรกิจ

ค่านิยมคือ: การรักษาความลับ ความสมบูรณ์ และความพร้อม ระบบต้องมีค่าต่ำหนึ่งค่า (เช่น ความสมบูรณ์ต่ำ) และอีกสองค่าสูง (การรักษาความลับและความพร้อมใช้งานสูง) หรือทั้งสามค่าสูงจึงจะถือว่าเชื่อถือได้

นโยบายความปลอดภัย

นโยบายการรักษาความปลอดภัยควบคุมสิทธิ์ของผู้ใช้และบริษัทในการเข้าถึงข้อมูล นอกเหนือจากการจัดตั้งกลไกการควบคุมที่รับรองการปฏิบัติตามนโยบายเหล่านี้โดยองค์กร

องค์กรต้องมีมาตรฐานที่ควบคุมบริการของตน นอกจากนี้ พวกเขายังควรมีแผนการพัฒนาที่ดีเพื่อตอบสนองต่อภัยคุกคามใด ๆ ได้ทันท่วงที

ในการพัฒนานโยบายความปลอดภัย เราต้องการผู้ดูแลระบบไอที เนื่องจากพวกเขาคือผู้ที่รู้ระบบในเชิงลึกและสร้างการสื่อสารระหว่างผู้จัดการและพนักงาน

เทคนิคการรักษาความปลอดภัยทางไซเบอร์

ใช้รหัสผ่านที่มีความยากสูง ตรวจสอบเครือข่าย เข้ารหัสข้อมูล เป็นการดำเนินการที่แนะนำบางส่วนในการรักษาความปลอดภัยข้อมูล

สิ่งสำคัญคือต้องจำกัดสิทธิ์การเข้าถึงข้อมูลภายในองค์กร รวมถึงการจำกัดการเข้าถึงข้อมูลที่ผู้ใช้ไม่ควรจัดการ

การสำรองข้อมูล

ประกอบด้วยการคัดลอกข้อมูลเดิมที่มีอยู่ในอุปกรณ์คอมพิวเตอร์เพื่อใช้ในกรณีที่ได้รับความเสียหายจากเหตุการณ์ใดเหตุการณ์หนึ่งโดยเฉพาะ

การสำรองข้อมูลจะต้องคงที่และปลอดภัย ทำให้สามารถปกป้องข้อมูลในระบบอื่นนอกเหนือจากที่โฮสต์ข้อมูลดั้งเดิมได้

องค์กรที่ฝึกฝนการรักษาความปลอดภัยทางไซเบอร์สามารถใช้ระบบออนไลน์ ซอฟต์แวร์ หรืออุปกรณ์จัดเก็บข้อมูลภายนอก เช่น USB เพื่อรับรองความปลอดภัยของโครงสร้างพื้นฐานด้านคอมพิวเตอร์

เทคโนโลยีป้องกัน

ดังที่กล่าวไว้ข้างต้น มัลแวร์เป็นซอฟต์แวร์ประสงค์ร้ายที่จงใจสร้างความเสียหายภายในระบบคอมพิวเตอร์

ไวรัสที่เข้าสู่อุปกรณ์ถูกเรียกใช้โดยการเปิดโปรแกรมที่เสียหาย โทรจันอนุญาตให้มีการควบคุมระยะไกลของคอมพิวเตอร์ ลอจิกบอมบ์ทำหน้าที่เมื่อตรงตามเงื่อนไขบางประการ และสปายแวร์จะแจกจ่ายข้อมูลที่ละเอียดอ่อน

เพื่อป้องกันไม่ให้คอมพิวเตอร์ได้รับอันตรายจากโค้ดที่เป็นอันตรายนี้ องค์กรต่างๆ จึงใช้เทคโนโลยีป้องกันมัลแวร์เพื่อการป้องกัน

ทุกวันนี้ หายากมากที่จะพบคอมพิวเตอร์ที่ไม่มีโปรแกรมป้องกันไวรัส ความสำเร็จของพวกเขาอยู่ที่ความสามารถในการตรวจจับและกำจัดไม่เพียงแต่ไวรัส แต่ยังรวมถึงมัลแวร์ประเภทอื่นๆ ด้วย

อีกวิธีหนึ่งในการรักษาอุปกรณ์ของเราคือการตรวจสอบซอฟต์แวร์ที่ติดตั้งอย่างต่อเนื่องตลอดจนการควบคุมการเข้าถึงเว็บ

หากคุณต้องการสร้างเว็บเซิร์ฟเวอร์และต้องการปกป้องมัน ก่อนอื่นคุณต้องเลือกอันที่เหมาะสมที่สุดสำหรับฟังก์ชันที่คุณต้องการ คลิกลิงก์ต่อไปนี้และค้นหารายละเอียดทั้งหมดเหล่านี้: ลักษณะของเว็บเซิร์ฟเวอร์: ประเภท และอื่นๆ อีกมากมาย

ความปลอดภัยทางกายภาพของระบบคอมพิวเตอร์

การรักษาความปลอดภัยทางกายภาพของเครือข่ายหมายถึงอุปสรรคที่พัฒนาขึ้นเพื่อป้องกันภัยคุกคามต่อทรัพยากรและข้อมูลที่จำเป็นของระบบ

โดยทั่วไป บริษัทต่างๆ ให้ความสำคัญกับการป้องกันการโจมตีที่เกิดจากโปรแกรมหรือสื่อเสมือน โดยละเว้นการรักษาความปลอดภัยทางกายภาพของอุปกรณ์

ผู้โจมตีสามารถใช้ประโยชน์จากจุดอ่อนในการป้องกันทางกายภาพเพื่อเข้าสู่พื้นที่โดยตรงและดึงข้อมูลหรืออุปกรณ์ที่ต้องการ

ควรสังเกตว่าไม่ใช่แค่คนเท่านั้นที่สามารถสร้างความเสียหายทางกายภาพได้ อัคคีภัย แผ่นดินไหว หรือน้ำท่วมเป็นตัวอย่างของปัจจัยที่ทำให้ระบบประนีประนอม

ทางเลือกหนึ่งในการควบคุมว่าใครสามารถเข้าถึงคอมพิวเตอร์ได้คือการวางเครื่องอ่านสมาร์ทการ์ดที่เชื่อมต่อกับระบบที่มีข้อมูลเพื่ออนุญาตหรือไม่อนุญาตให้ผู้ใช้เข้าถึงประตูห้องหรือสำนักงาน

หากไม่สามารถใช้เครื่องอ่านบัตรได้ การหาเจ้าหน้าที่รักษาความปลอดภัยที่ยังคงอยู่ในพื้นที่สามารถทำหน้าที่ของเจ้าหน้าที่รักษาความปลอดภัยได้

ระบบเตือนภัยได้รับการพัฒนาให้แจ้งเตือนในกรณีที่ถูกโจรกรรม แม้กระทั่งระบบสมัยใหม่ที่สื่อสารกับตำรวจทันทีหลังจากตรวจพบเหตุการณ์ไม่คาดฝัน

สำหรับเหตุการณ์ทางธรรมชาติ ทุกองค์กรต้องมีระบบดับเพลิงและเครื่องดับเพลิงที่ตอบสนองต่อเหตุการณ์ที่เกิดไฟไหม้ได้ทันท่วงที

บริษัทต่าง ๆ มีหน้าที่รับผิดชอบในการนำเสนอพนักงาน รวมถึงผู้ที่อยู่ในพื้นที่ไอที การฝึกอบรมด้านความปลอดภัยของพลเรือน อย่างน้อยหนึ่งหรือสองคนจากแต่ละหน่วยควรมีความรู้พื้นฐานที่จำเป็นในการจัดการกับการเรียกร้องค่าสินไหมทดแทน

การฆ่าเชื้อหรือการล้างข้อมูล

การฆ่าเชื้อเป็นขั้นตอนเชิงตรรกะสำหรับการลบข้อมูลที่เป็นความลับ เพื่อไม่ให้กู้คืนได้

เป็นกระบวนการทางกายภาพ มีไว้สำหรับการทำลายการสนับสนุนหรืออุปกรณ์ โดยจะกำจัดข้อมูลที่เก็บไว้อย่างถาวร

ในกรณีที่พบข้อมูลที่จะกำจัดบนกระดาษ การกำจัดจะดำเนินการผ่านการเผาหรือการแยกส่วน

ฮาร์ดแวร์ที่เชื่อถือได้

เราเรียกว่าฮาร์ดแวร์ อุปกรณ์ทางกายภาพใดๆ ที่เป็นส่วนหนึ่งของโครงสร้างของคอมพิวเตอร์ ฮาร์ดแวร์ที่เชื่อถือได้เป็นอุปกรณ์หนึ่งที่สามารถอำนวยความสะดวกในการใช้ข้อมูลที่มีสิทธิพิเศษได้อย่างปลอดภัย

ฮาร์ดแวร์สามารถโจมตีได้โดยตรง กล่าวคือโดยส่งผลกระทบและจัดการโครงสร้างทางกายภาพหรือองค์ประกอบภายใน ในทำนองเดียวกันพวกเขาสามารถได้รับความเสียหายทางอ้อมผ่านช่องทางลับ

เพื่อให้ฮาร์ดแวร์มีความน่าเชื่อถืออย่างแท้จริง ซอฟต์แวร์จำเป็นต้องใช้อย่างถูกต้อง ปัจจุบัน อุปกรณ์เหล่านี้ได้รับการออกแบบมาเพื่อต้านทานการโจมตีทางกายภาพและตรวจจับการดัดแปลงโดยไม่ได้รับอนุญาต

ความปลอดภัยทางไซเบอร์: การรวบรวมข้อมูล

การรวบรวมข้อมูลมีความจำเป็นสำหรับการจัดประเภทและการวิเคราะห์ข้อมูลที่เกี่ยวข้อง มีระบบที่ทุ่มเทให้กับการเฝ้าระวังข้อมูลและระบบที่มีอยู่โดยเฉพาะ

ระบบแรกเรียกว่า Information Management System ซึ่งรับผิดชอบการจัดเก็บระยะยาว อำนวยความสะดวกในการสื่อสารข้อมูลที่ใช้

ระบบที่สองคือระบบการจัดการเหตุการณ์ที่ดูแลและแจ้งให้ทราบในขณะนี้ถึงสิ่งที่อาจเกิดขึ้น

สุดท้าย เราพบระบบการจัดการข้อมูลและเหตุการณ์ การรวมกันของสองระบบที่กล่าวถึงข้างต้น

หน่วยงานราชการ

México

ในเม็กซิโก พวกเขามีกลุ่มผู้เชี่ยวชาญในสาขาเทคโนโลยีสารสนเทศ ซึ่งมีลักษณะเฉพาะด้วยการตอบสนองต่อภัยคุกคามหรือการโจมตีความปลอดภัยของระบบอย่างรวดเร็ว กลุ่มนี้เรียกว่า UNAM-CERT

สหภาพยุโรป

เปิดตัวเมื่อวันที่ 11 มกราคม 2013 European Cybercrime Center (EC3) ซึ่งตั้งอยู่ในกรุงเฮก เป็นองค์กรด้านความปลอดภัยทางไซเบอร์ที่ร่วมมือกับกองกำลังตำรวจทั่วยุโรปเพื่อขจัดอาชญากรรมทางอินเทอร์เน็ต

สเปน

สถาบันความปลอดภัยทางไซเบอร์แห่งชาติ (INCIBE) ซึ่งเป็นของกระทรวงเศรษฐกิจและการเปลี่ยนแปลงทางดิจิทัลเป็นบุคคลหลักที่รับผิดชอบด้านความปลอดภัยทางไซเบอร์

สถาบันให้คำปรึกษาแก่บริษัทภาครัฐและเอกชน ตลอดจนการบริหารราชการของสเปน พวกเขายังให้บริการแก่สถาบันการศึกษาและการวิจัยและประชาชนทั่วไป

Alemania

ในเดือนกุมภาพันธ์ พ.ศ. 2011 กระทรวงมหาดไทยของเยอรมนีได้ตัดสินใจเปิดศูนย์ป้องกันไซเบอร์แห่งชาติโดยมีเป้าหมายเพื่อเพิ่มประสิทธิภาพผลประโยชน์ของเยอรมันที่อ้างถึงในพื้นที่เสมือน

ศูนย์พยายามที่จะป้องกันและกำจัดภัยคุกคามทางคอมพิวเตอร์ต่อโครงสร้างพื้นฐานในท้องถิ่น เช่น ระบบประปาหรือไฟฟ้า

Unidos Estados

Cybersecurity and Infrastructure Security Agency (CISA) เป็นหน่วยงานที่รับผิดชอบด้านความปลอดภัยทางไซเบอร์ของระบบในสหรัฐอเมริกา

ในเดือนมีนาคม 2015 วุฒิสภาได้อนุมัติกฎหมายข้อมูลความปลอดภัยทางไซเบอร์ ซึ่งพัฒนาขึ้นโดยมีวัตถุประสงค์เพื่อต่ออายุและปรับปรุงความปลอดภัยทางไซเบอร์ ผ่านการถ่ายโอนข้อมูลระหว่างรัฐบาลและบริษัทไอที

กฎหมายนี้อนุญาตให้หน่วยงานของรัฐบาลกลางเข้าถึงข้อมูลภัยคุกคามจากบริษัทขนาดใหญ่และขนาดเล็ก ด้วยการตรากฎหมายนี้ ในกรณีของการโจมตีทางไซเบอร์ บริษัทต่างๆ จะต้องให้ข้อมูลส่วนบุคคลแก่หน่วยงานของรัฐ

ร่างกฎหมายใหม่ พระราชบัญญัติการระบุและการแจ้งเตือนช่องโหว่ด้านความปลอดภัยทางไซเบอร์ ได้มาถึงวุฒิสภาโดยมีวัตถุประสงค์เพื่อแนะนำบทบัญญัติใหม่ที่เกี่ยวข้องกับความปลอดภัยทางไซเบอร์

ด้วยร่างกฎหมายฉบับล่าสุดนี้ CISA จะได้รับการอนุมัติให้เข้าถึงข้อมูลเกี่ยวกับโครงสร้างพื้นฐานที่สำคัญของประเทศ เมื่อมีการระบุภัยคุกคาม

โอกาสในการทำงานด้านความปลอดภัยทางไซเบอร์

เนื่องจากความก้าวหน้าของเทคโนโลยี ความต้องการโอกาสทางอาชีพที่เกี่ยวข้องกับความปลอดภัยทางไซเบอร์จึงเพิ่มมากขึ้นเรื่อยๆ

มีคนจำนวนมากที่สนใจเชี่ยวชาญในการปกป้องข้อมูลที่มีอยู่ในระบบคอมพิวเตอร์ที่โจมตีหรือคุกคามพยายามละเมิดอย่างต่อเนื่อง

โอกาสในการทำงานด้านความปลอดภัยในโลกไซเบอร์ที่พบบ่อยที่สุดคือ:

ผู้ดูแลระบบความปลอดภัยเครือข่าย

  • ผู้ดูแลระบบรักษาความปลอดภัย
  • สถาปนิกด้านความปลอดภัย
  • ที่ปรึกษาด้านความปลอดภัยและการวิเคราะห์ความเสี่ยง
  • ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูล
  • วิศวกรเครื่องมือวัดและควบคุมความปลอดภัยทางไซเบอร์
  • ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์
  • ช่างเทคนิคความปลอดภัยทางไซเบอร์

ผู้เชี่ยวชาญที่มีความสามารถต้องจัดการภาษาคอมพิวเตอร์ได้อย่างสมบูรณ์ ในทางกลับกัน สิ่งสำคัญคือต้องมีความสามารถในการพัฒนาเทคนิคหรือแผนฉุกเฉินและการป้องกัน


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: Actualidad Blog
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา