Разное

Информационная безопасность компьютерная безопасность: Информационная и компьютерная безопасность

Содержание

Информационная и компьютерная безопасность

На сегодняшний день не существует программы, которая могла бы защитить и обеспечить безопасность наших данных. Деятельность «хакеров» ставит под угрозу целостность и функциональность всего государства.

В настоящее время проблема информационной и компьютерной безопасности является очень актуальной. Ее актуальность состоит в общественной опасности всевозможной преступной деятельности по отношению к членам общества в сфере информатизации.

Данная проблема информационной безопасности носит комплексный характер. Ее решение возможно только в сочетании законодательных и технических средств защиты информации и персональных компьютеров.

Под информацией подразумевают любые сведения об объективно существующих объектах и процессах, их связях и взаимодействии, доступные для практико-ориентированного использования в современном обществе. В России положения, затрагивающие информационную и компьютерную безопасность, включены в «Концепцию национальной безопасности Российской Федерации».

Как правило информационная безопасность — это совокупность условий и факторов, которые создают опасность интересам личности, общества и государства. Если вы уверены в том, что вся ваша личная информация под надежной защитой, то вы очень глубоко ошибаетесь. Ведь на сегодняшний день нет ни одной единой программы, которая могла бы защитить и обеспечить безопасность ваших данных, от проникновения все возможных вирусов и угроз. Каждый день благодаря так называемыми «хакерами» создается бесчисленное множество разновидностей вирусов, которые настроены на взлом и проникновение в личные данные не только отдельного человека, но и самого государство. Их деятельность ставит под угрозу целостности и функциональности всего государства.

Хакеры — это люди, которые получают доступ к вашему компьютеру для его использования без разрешения для своих целей.

Как же «хакеры» могут взломать ваш ПК:

  • через электронную почту;
  • слежка в социальных сетях;
  • перехват переписки на персональном компьютере;
  • Через облачные технологии;
  • Через телефон.

Компьютерные вирусы — это программы, творящие на ПК разнообразные «гадости», начиная с зависанием экрана ПК, уничтожением всех данные на жестком диске и до полной его недееспособности. Как правило, компьютер верен своему хозяину, но если вы заметили какие-либо странности в его поведении, например, как: некоторое сочетание на клавиатуре не реагируют на ваше действие, не происходит переключение языков, зависают открывшие папки и диалоговые окна, компьютер часто выключается и многое другое. То прежде всего, нужно проверить ПК с помощью программного обеспечения на наличие вируса, если оно имеется. Очень часто на компьютере совершенно отсутствует, какие — либо защитные программы. Некоторые компьютерные вирусы совершенно безвредны, однако многие из них способны нанести серьезный вред вашей личной информации.

Что же нужно предпринять, если ваш ПК заразился вирусом?

Что бы обнаружить вирус необходимо первым делом сделать полную перезагрузку ПК. Если не соблюдать это простое правило, то вирусы находящиеся на вашем ПК, могут навредить вам настолько, что его восстановление будет не возможно. Поэтому при включения компьютера, вирус находящийся на одном из дисков, может проснуться. А при активированном вирусе лечение компьютера будет невозможно, так как его заражение будет воздействовать на ваш ПК.

Если вирус уже успел заразить или навредить ПК нужно:

  1. Немедленно перезагрузить ПК.
  2. Проверить, правильна ли конфигурация компьютера при его загрузке.
  3. Определить типа вируса и зараженных данных.
  4. Если вирус заразил файловую систему, то лучше всего попробовать сделать копии нужной информации, после этого отформатировать диск.
  5. Если нашлись файлы, которые не смогли отформатироваться, нужно их удалить.
  6. Сделать восстановление системы.

При соблюдении этих правил можно вылечить свой ПК. И сохранить все данные хранящиеся на ваших дисках.

Вирусы и вредоносные программы внедряясь в компьютеры, с помощью их создателей «хакеров», несут в себе не только отрицательное влияние на информационную и компьютерную безопасность, но и положительное. Оно заключается в том, что благодаря им, наши разработчики информационного обеспечения ПК, находят изъяны и неточности в своих специализированных программных обеспечениях для обнаружения компьютерных вирусов.

Благодаря, этим изъянам и неточностям, они совершенствуют и улучшают свои противовирусные программы, которые в дальнейшем станут надежной защитой не только ПК, но и жизненно важных интересов личности, общества и всего государства.

Если подумать, то на первый взгляд качественный способ в обеспечении безопасности заключается в использовании достаточно большего количества различных средств информационной защиты: установить больше кодовых замков, по возможности информацию шифровать, использовать системы обнаружения вторжения, антивирусы. К сожалению, все далеко не так просто. Это связано с ограниченным финансирование вопросов информационной безопасности и с использованием большого количества различных средств защиты, что то-же не самый лучший способ решения данной проблемы.

Моделирование угроз безопасности информации — это попытка понять информацию, которую можно извлечь из ПК, его самых уязвимых мест. Что же может быть действительной угрозой для системы? Если вы не знаете этого, как вы можете определить, какие меры противодействия необходимо использовать?

Моделирование угроз — это нелегкое дело, и успех в нем приходит только благодаря опыту.

Для его выполнения необходимо использовать системный подход и хорошо представлять себе все особенности ПК. «Хакеры» хорошо знающие свою работу, весьма хорошо владеют навыками и умениями в решении этого вопроса. Возможно, что компьютеры их привлекают благодаря интеллектуальной забаве. «Хакеры» получают истинное удовольствие, раздумывая над недостатками системы: как взломать ту или иную систему, почему это возможно и что при этом может произойти? Они испытывают удовлетворение и наслаждение, заставляя систему делать то, для чего она не была предназначена. Такие же чувства и эмоции испытывает механик, который может переделать свой мотоцикл, так чтобы он работал, как ему угодно, а не так, как предполагал его производитель. Эти же чувства получает «хакер», когда взламывает систему безопасности через Интернет или с помощью своих вредоносных программ, чтобы убедиться в том, что он способен «овладеть» чужим компьютером. На данный момент нет никаких гарантий стопроцентной защиты от вредоносных программ. Если кто и говорит о новейших систем безопасности, то их можно расценивать как фальшивую рекламу, либо как не профессионализм разработчиков. Совершенных систем не существует, так как на любой алгоритм антивируса всегда можно предложить контр алгоритм вируса, спрятанного в чертогах вашего ПК. Существования абсолютного антивируса не возможно.

Поэтому, чтобы не подвергнуть компьютер заражению всевозможными вредоносными программами и обеспечить надежное функционирование и хранение информации на дисках компьютера, нужно не укоризненно соблюдать некоторые правила, которые хотя бы снизят риск, заражения ПК вирусами.

И так, во первых необходимо установить на свой ПК современную противовирусную систему, их в чертогах Интернета бесчисленное множество, но самыми распространенными и бесплатными являются: AvastFreeAntivirus, AVG AntiVirusFree, PandaFreeAntivirus, BitdefenderAntivirusFreeEdition 17, ZoneAlarmFreeAntivirus + Firewall, Ad-AwareFreeAntivirus+ 11 и так далее.

Во- вторых нужно частенько осуществлять проверку персонального компьютера на присутствие вирусов. Достаточно всего лишь запустить антивирусную программы предварительно установленную на ПК.

В третьих, желательно делать копии важных документов на внешнем носителе информации (флеш-карте, переносном жестком диске).

В четвертых всегда и везде защищать свои флеш-карты от записи при работе на чужих компьютерах и стараться не использовать их на ПК без оснащения антивирусными программами.

Благодаря этим не сложным правилам, риск заражения вашего компьютера и всей хранящийся на нем важной для вас информации, будет снижен на минимум.

В чем разница между терминами «безопасность информационных технологий» и «кибербезопасность»?

Данная заметка Джеймса Стэнджера (James Stanger – на фото) была опубликована 19 июля 2019 года на сайте «Гуру полномасштабного управления информацией» (IG Guru, https://igguru.net/ ).

Мой комментарий: Меня эта заметка заинтересовала во многом потому, что я, с одной стороны, много перевожу и регулярно сталкиваюсь с проблемой подбора российских терминов, которые бы точно соответствовали англоязычным; а с другой —  уже много лет участвую как в российских, так и международных терминологических дискуссиях и знаю их во всём их «блеске и нищете».

Некоторые люди используют термины «ИТ-безопасность» (IT security), «информационная безопасность» (information security) и «кибербезопасность» (cybersecurity) взаимозаменяемо, как синонимы. Но мне также приходилось работать с коллегами, которые использовали каждый из этих терминов определенным образом. Например, некоторые скажут, что понятие ИТ-безопасности является более широким и включает физическую безопасность, информационную безопасность и кибербезопасность, как показано на диаграмме 1 ниже.

Но в чём различие между этими терминами, и почему это важно? Если оно вообще имеет значение… Продолжайте читать, чтобы узнать.

Что такое ИТ-безопасность?

Диаграмма 1

Отражённая на диаграмме 1 идея заключается в том, что ИТ-безопасность имеет три составляющих:

  • Физическая безопасность: Здесь основное внимание уделяется обеспечению безопасности людей и инфраструктуры. В рамках этой категории Вы сосредоточиваете внимание на защите зданий, серверных комнат и кабельных шкафов. Например, Вы обеспечиваете правильное освещение зданий и парковок. Физическая безопасность также включает в себя понимание того, как использовать камеры наблюдения, а также охранников и даже сторожевых собак.
  • Информационная безопасность. Она сфокусирована на обеспечение безопасности всех данных и получаемой на их основе информации. Информационная безопасность охватывает как данные на физических носителях (например, бумага, компьютеры), а также электронную информацию. В данной категории большое внимание уделяется резервным копиям данных, а также на методах мониторинга, позволяющим убедиться, что никто не вмешивался в данные и не отфильтровывал информацию. Здесь меньше внимания уделяется фактически используемому оборудованию и вычислительным ресурсам, поскольку акцент делается на безопасности самих данных. — И да, я различаю «данные» и «информацию»: данные – это сырой необработанный материал; информация извлекается из данных после достаточно трудоемкой очистки, обработки и преобразований.
  • Кибербезопасность фокусирует внимание на защите электронных активов, включая ресурсы Интернета, локальных и глобальных сетей, которые используются для хранения и передачи этой информации. Кибербезопасность обращает внимание на том, как злоумышленники используют эти ресурсы для атаки на информацию. Те, кто интересуется кибербезопасностью, заинтересованы обеспечить. чтобы хакеры не могли использовать электронные средства для получения несанкционированного доступа к данным и информации.

Что касается кибербезопасности, важно отметить следующее: некоторые люди не выделяют отдельно «информационную безопасность» и считают, что кибербезопасноть её в некотором смысле поглощает, как представлено на диаграмме 2.

Диаграмма 2

Итак, что лучше? Кто прав?

На самом деле какого-то окончательного решения нет, но когда ИТ-специалисты собираются создать план безопасности, они, как правило, они склонны разделять категории физической, информационной и кибербезопасности. Порой они, по-видимому, даже не осознают этого.

Имеет ли терминология значение?

Часто эти вопросы возникают, когда ИТ-специалисты обсуждают, какая программа сертификации или обучения лучше всего подходит для их роли в сфере безопасности. Ещё одна типичная ситуация — когда люди пытаются соответствующим образом организовать свои команды по безопасности и их деятельность.

Я считаю, что если только Вы не реализуете план безопасности каким-то очень специфическим образом, тонкости терминологии на самом деле не имеют значения. Обеспечение безопасности требует углубления в детали и последовательного использования Ваших терминов. Поэтому, если Вы сосредотачиваетесь на деталях и начинаете применять меры и средства обеспечения безопасности в соответствии с разумным, основанным на политике подходом, я не думаю, что Вы столкнётесь с проблемами из-за своей терминологии, — пока она используется Вами последовательно.

Например, независимо от используемой вами терминологии, я бы использовал комбинацию усилий «красной» и «синей» команд (см. https://certification.comptia.org/it-career-news/post/view/2019/05/23/two-sides-of-the-same-coin-a-glimpse-into-pen-testing-and-security-analytics — «синяя команда» – защитники информационных ресурсов; красная – специалисты, проверяющие системы на устойчивость к атаках, т.е. «хорошие» хакеры – Н.Х.) чтобы убедиться, что Ваши подходы к обеспечению физической, информационной и / или кибербезопасности действительно работают.

Я обнаружил, что компании очень заинтересованы в том, чтобы обеспечить применение надлежащих меры безопасности, включая меры и средства детектирования (например, систему обнаружения вторжений или систему менеджмента информации и событий безопасности — security information and event management, SIEM), компенсирующие (например, разделение обязанностей) и корректирующие меры (например, блокировка IP-адресов).

Что касается различий между понятиями «ИТ-безопасность» и «кибербезопасность», наличие у Вас есть правильного фундамента знаний, позволяющего Вам лучше направлять деятельность красной и синей команд, куда важнее используемых Вами терминов.

Джеймс Стэнджер (James Stanger)

Источник: сайт IG Guru
https://igguru.net/2019/07/19/what-is-the-difference-between-it-security-and-cybersecurity/

Кибербезопасность, сетевая безопасность или информационная безопасность 👨⚕️ — Information Security Squad

Кибербезопасность, сетевая безопасность и защита информации — каждый из этих терминов служит для определенной цели в вашей инфраструктуре безопасности.

Мы находимся в то время, когда предприятия более продвинуты в цифровом плане, чем когда-либо, и по мере совершенствования технологий необходимо повышать позиции безопасности организаций.

Несоблюдение этого требования может привести к дорогостоящему сбою или потере данных, как мы уже видели это во многих предприятиях.

Инициаторы угроз идут на форсинг в любые типы организаций, поэтому для защиты данных, денег и репутации вашего бизнеса крайне важно, чтобы вы инвестировали в передовую систему безопасности.

Но прежде чем вы сможете начать разработку политики безопасности для своей организации, важно разделять различные типы обеспечения безопасности и понимать, как они работают вместе.

Что такое информационная безопасность?

Информационная безопасность или ИБ гарантирует, что как физические, так и цифровые данные защищены от несанкционированного доступа, использования, раскрытия, нарушения, модификации, проверки или уничтожения.

Информационная безопасность отличается от кибербезопасности тем, что ИБ стремится обеспечить безопасность данных в любой форме, тогда как кибербезопасность защищает только цифровые данные.

Если ваш бизнес начинает разрабатывать политику безопасности, информационная безопасность — это то, с чего вы должны начать, поскольку это основа безопасности данных.

Структура управления

Когда вы создаете свою политику информационной безопасности, вам следует начать с создания надлежащей структуры управления.

Управление — это основа, созданная для обеспечения того, чтобы стратегии безопасности соответствовали вашим бизнес-целям.

Управление сокращает разрыв между бизнесом и информационной безопасностью, поэтому команды могут эффективно работать вместе.

Эта структура также определяет роли, обязанности и подотчетность каждого человека и гарантирует, что вы соблюдаете компетенцию.

Триада КЦД

Когда специалисты ИБ разрабатывают политики и регламенты для эффективного обеспечения информационной безопасности, они используют триаду КЦД (конфиденциальность, целостность и доступность) в качестве основы.

Компонентами триады КЦД являются:

Конфиденциальность: информация недоступна для несанкционированных пользователей, чаще всего применяемое посредством шифрования, которое доступно во многих формах
Целостность: защищает информацию и системы от изменения неавторизованными людьми; обеспечивает точность данных и достоверность данных.
Доступность: позволяет авторизованным пользователям получать доступ к информации по мере необходимости и что все аппаратное и программное обеспечение поддерживается надлежащим образом и, при необходимости, обновляется.

Триада КЦД стала фактической стандартной моделью для обеспечения безопасности вашей организации.

Три основных принципа ИБ помогают создать мощный набор средств контроля безопасности для сохранения и защиты ваших данных.

Что такое кибербезопасность?

Cybersecurity, подмножество информационной безопасности, — это практика защиты сетей, компьютеров, сетевых устройств и данных вашей организации от несанкционированного цифрового доступа, атак или ущерба путем внедрения различных процессов, технологий.

С бесчисленными сложными  угрозами, нацеленными на все типы организаций, крайне важно, чтобы ваша ИТ-инфраструктура была готова в любое время предотвратить полномасштабную атаку на вашу сеть и  не подвергать тем самым риску данные и репутацию вашей компании.

Социальная инженерия

Когда субъекты кибер-угрозы нацеливаются на вашу организацию, они исследуют не только ваш бизнес, но и ваших сотрудников. Они знают, что сотрудники, не входящие в ИТ-безопасность, не знают о кибер-угрозах, поэтому они выполняют кибератаки, которые используют уязвимости людей.

Благодаря процессу социальной инженерии субъекты угрозы манипулируют людьми, чтобы предоставить доступ к конфиденциальной информации. Наиболее распространенными атаками социальной инженерии являются:

Фишинг: обычно в форме электронных писем или чатов, где субъекты угрозы представляются под видом реальных организаций для получения личной информации
Предлог: когда злоумышленник олицетворяет собой авторитетную фигуру или кого-то, кому легко доверять, чтобы получить личную информацию
Приманка: когда злоумышленники оставляют зараженное вредоносным устройством устройство, такое как USB или CD, в месте, где его может легко найти кто-то, кто затем будет использовать зараженное устройство на своем компьютере и случайно установить вредоносное ПО.
Quid pro quo: когда злоумышленник запрашивает личную информацию в обмен на какую-то форму вознаграждения, то есть деньги, бесплатный подарок или бесплатное обслуживание

Как бизнес-лидер, вы несете ответственность за формирование культуры осведомленности о безопасности и восполнение пробелов в знаниях и понимании кибербезопасности вашей команды.

Важно, чтобы ваша рабочая сила была проинформирована о рисках кибербезопасности, тогда будет менее вероятно, что работник станет жертвой нападения.

Предоставьте вашим сотрудникам необходимую подготовку и технологии, чтобы укрепить «человеческий брандмауэр» вашей организации и смягчить возможность кибератаки.

Что такое сетевая безопасность?

Сетевая безопасность, подмножество кибербезопасности, направлена ​​на защиту любых данных, которые отправляются через устройства в вашей сети, чтобы гарантировать, что информация не будет изменена или перехвачена.

Роль сетевой безопасности заключается в защите ИТ-инфраструктуры организации от всех видов кибер-угроз, включая:

Вирусы, черви и трояны
Атаки нулевого дня
Хакерские атаки
Атаки на отказ в обслуживании
Шпионское и рекламное ПО

Ваша команда сетевой безопасности реализует аппаратное и программное обеспечение, необходимое для защиты вашей архитектуры сети.

Благодаря надлежащей сетевой безопасности ваша система может обнаруживать возникающие угрозы до того, как они проникнут в вашу сеть и скомпрометируют ваши данные.

В системе сетевой безопасности есть много компонентов, которые работают вместе,т.е. в системе , чтобы улучшить качество вашей безопасности.

Наиболее распространенными компонентами сетевой безопасности являются:

Брандмауэры
Антивирусные программы
Системы обнаружения и предотвращения вторжений (IDS / IPS)
Виртуальные частные сети (VPN)

Когда ваша сетевая безопасность скомпрометирована, ваш первый приоритет должен состоять в том, чтобы как можно быстрее вывести злоумышленников за пределы контролируемой зоны.

Чем дольше они остаются в вашей сети, тем больше времени им дается на кражу ваших данных.

Самый эффективный метод снижения общей стоимости потерь- это как можно скорее вывести злоумышленников из вашей сети.

 

Компьютерная безопасность (специальность): кем работать?

Довольно популярной в современных вузах стала компьютерная безопасность (специальность). На нее поступает очень много абитуриентов по всей России. Только вот ближе к концу обучения многие задумываются над тем, кем же они должны работать. И именно этот момент зачастую приносит множество неприятностей. Тем не менее сегодня мы с вами попытаемся разобраться, какая карьера «светит» выпускникам компьютерной безопасности. На практике многие уверяют, что это направление многогранно — вы сможете работать там, где только пожелаете. Но так ли это? Мы постараемся ответить на данный вопрос.

Инженер

Специальность 10 05 01 (компьютерная безопасность), как правило, подразумевает подготовку студентов-инженеров. То есть вы легко и просто сможете устроиться на данную должность.

Но далеко не каждый выпускник хочет работать самым настоящим инженером. В большинстве случаев свободных вакансий много, а вот заработная плата мала. Особенно если сравнить ее с возлагаемой ответственностью, а также обязанностями и рабочим графиком. Зачастую школьников заманивают специальностью, обещая к выпуску престижную работу, но на деле все получается немного иначе.

Именно по этой причине некоторые абитуриенты сначала пытаются ответить на вопрос: «Компьютерная безопасность (специальность) — что это такое?» Но однозначного ответа они не получают и решаются своими глазами увидеть, с чем им придется иметь дело. И если должность инженера вам не по вкусу, то давайте думать дальше, что может подойти для построения собственной карьеры.

Работа в школе

Очень интересная специальность — «Компьютерная безопасность». Вузы, где преподают ее, обычно умалчивают о том, что с трудоустройством у выпускников могут возникнуть определенные проблемы. И вместо обещанных «золотых гор», придется устраиваться хоть куда-нибудь. Лишь бы зарабатывать.

Например, в школу. Очень часто выпускники данного направления устраиваются работать самыми обычными учителями информатики. И получают за это копейки. Лишь в престижных школах можно действительно достойно зарабатывать. Но об этом, как правило, говорить в вузах не принято. Вот такая неоднозначная «компьютерная безопасность» (специальность). Образовательная программа данного направления дает, если честно, поверхностные знания по многим направлениям, которые в дальнейшем влияют на трудоустройство каждого выпускника. Куда же еще можно пойти работать кроме инженерии и школ?

Оператор связи

Специальность «Компьютерная безопасность» отзывы от выпускников получает довольно неоднозначные. Особенно когда вопрос встает о трудоустройстве по выпуску. Почему так получается? Кто-то может найти себе тепленькое местечко, а кто-то — нет.

Тем не менее некоторые выпускники стараются устроиться работать оператором связи. Или, иными словами, монтажником к какому-нибудь интернет-провайдеру. Там вам гарантируют стабильный заработок и престижную работу. Правда, с графиком все сложнее — он нестабилен. Например, при определенные сбоях и авариях вы рискуете потерять законный выходной.

Зато сама по себе работа у операторов в большинстве случаев не пыльная. Исправить неполадки на линии (для профессионала это не проблема), подключить клиентам оборудование или настроить его — вот то, что придется делать. Вот такая многосторонняя «компьютерная безопасность» (специальность). Вузы, где ее преподают, встречаются везде и всюду. В России вы можете обнаружить данное направление во всех высших учебных заведениях, специализирующихся на информатике и математике. Но это далеко не все популярные вакансии среди выпускников специальности. Куда еще устраиваются?

Охранные системы

Например, мужчины довольно часто устраиваются в разные фирмы по охране объектов. Можно сказать, работают охранниками. Только не теми, что стоят в супермаркетах или в торговых центрах.

Вам интересна «компьютерная безопасность» (специальность)? Где работать по данному направлению по выпуску? В любой охранной службе. Обычно выпускникам рассматриваемого направления достается наиболее приятная работа — монтаж охранного оборудования, а также слежение за объектами при помощи камер.

То есть за среднюю заработную плату вы будете сидеть в кабинете за компьютерами и следить за порядком в том или ином месте. При нарушениях — сообщать соответствующим лицам. Самостоятельно принимать меры придется крайне редко. Где-то и вообще данной обязанности нет. Плюс ко всему, вакансия отличается гибким графиком и возможностью карьерного роста. Так что многие останавливаются именно на работе в службах охраны. Но это еще не все, что можно предложить. Существует очень много разных вакансий, которые открыты перед выпускниками. Какие именно?

Менеджер

По правде говоря, в большинстве случаев для всех специальностей имеются одинаковые вакансии. За небольшим исключением. Так что многие выпускники начинают собственную карьеру с работы менеджером по продажам.

Вообще на данную должность можно устроить работать даже без высшего образования. В последнее время она стала популярна среди школьников (от 16 лет), а также студентов. Карьерный рост тут вряд ли предвидится, зато вы будете иметь стабильный заработок. Если удастся попасть в хорошую компанию, то можно будет не менять место работы долгий промежуток времени. А то и вовсе всю жизнь работать в одном месте. И это радует многих.

Только на практике менеджеры требуются всегда и везде. Наблюдается огромная текучка кадров. Ведь со временем хочется как-то развивать свою карьеру, что в качестве менеджера почти невозможно. «Компьютерная безопасность» (специальность) — это не то направление, которое потребует от вас работы менеджером. Ведь не для этого обучаются 5 лет. Хотя бывают и исключения.

Офисный работник

А вот среди девушек, как правило, очень популярна работа в офисе. И тут неважно, какую именно специальность вы получили. Главное — это адекватное начальство, а также стабильный заработок.

«Компьютерная безопасность» (специальность) помогает офисному работнику выполнять сложные задачи. Иногда — даже те, которые он не должен уметь делать в принципе. А значит, это прекрасная возможность для карьерного роста. Вроде бы, все хорошо. Только вот на деле тепленькое местечко не занять без определенных связей.

Получается так, что вы просто будете работать в офисе за компьютером, «разгребать бумажки» и играть в компьютерные игры, пока начальство не видит. За это все вам положен средний заработок. Зато у вас будет стабильный график. Можно поискать престижную фирму, в которой заработная плата окажется выше, чем у других. Но тогда будьте готовы работать с удвоенной энергией.

Колл-центр

Также, получив специальность «компьютерная безопасность», вы можете устроиться работать в колл-центр в какую-нибудь фирму. В зависимости от рода ее деятельности вам придется давать консультации или продавать тот или иной товар. Иногда — информировать о новинках и акциях.

Зачастую такую вакансию выбирают женщины. А фирмы работодателей занимаются продажей оборудования или компьютерами. В крайнем случае — интернет-связью или комплектующими ПК. Тут вам будут платить среднюю зарплату. Только вот колл-центры — это крайне ненадежное место для построения карьеры. Тут наблюдается огромная текучка кадров. Во-первых, зачастую приходится работать столько, что и пообедать нет времени. А во-вторых, никаких перспектив карьерного роста в колл-центрах нет в принципе.

Свое дело

Вам интересна «компьютерная безопасность» (специальность)? Вузы, в которых обучают по данному направлению, обычно умалчивают, что у выпускников будет прекрасная возможность обеспечить себе собственное дело. В большинстве случаев оно будет двигаться в направлении IT-технологий и компьютеров. Таким образом, вы сможете получать хороший заработок.

Индивидуальным предпринимателем может стать абсолютно любой человек. Не обязательно, чтобы у него было высшее образование. Главное — наличие перспективных идей, а также огромная инициатива. Именно это поможет вам продвинуться по карьерной лестнице.

Выпускники по рассматриваемой специальности обычно стараются открывать разнообразные компьютерные сервисы или специализированные магазинчики с комплектующими. Тут есть один существенный минус — огромная конкуренция. Только она способна напугать не всех. Компьютерные сервисы — это то, что должно быть в каждом городе и в больших количествах. А значит, выпускники могут надеяться на огромный успех. Особенно если у них в фирмах будут небольшие цены, а также наличие особых услуг.

Писательская деятельность

Следующую нашу вакансию, если честно, лучше сочетать с каким-нибудь более стабильным заработком. Ведь речь идет о писательской деятельности. Любой выпускник может преуспеть в этой области. Для этого придется обладать фантазией и навыками написания интересных текстов.

Обычно выпускники, обучавшиеся по специальности «компьютерная безопасность», с охотой пишут книги про компьютеры. Специализированная литература довольно популярна. Особенно среди современных подростков. Только с самого начала надеяться на огромный успех не стоит — это бесполезно. Писательство — труд, который потребует от вас огромной работы, а также терпения в ожидании прибыли. По этой причине авторы обычно комбинируют свое призвание с какими-либо другими источниками заработка.

Фриланс

«Компьютерная безопасность» (специальность) — что это такое? На самом деле это направление разных возможностей. Главное — отыскать их. И желательно начать еще во время обучения в вузе. Ведь только такой шаг может гарантировать вам истинный успех в карьерном росте.

Сейчас среди выпускников этой специальности очень популярным стал фриланс. Обычно основанный на написании небольших информационных текстов. Ваша задача — согласно требованиям заказчика написать информацию в интересном для читателя виде. Причем она должна быть полезной и понятной.

Компьютерная безопасность — очень популярная тематика. И никто кроме выпускников данного направления лучше не справится с написанием специализированных статей. Заработок тут, как и в случае с ИП, зависит только от ваших навыков и стремлений. Как правило, фрилансеры получают около 20-25 тысяч в месяц.

Системный администратор

Вам удалось получить специальность «Компьютерная безопасность»? Кем работать по выпуску? Например, можно устроиться в качестве системного администратора. Это очень популярная вакансия среди выпускников, которая будет приносить вам стабильный и хороший доход.

Системный администратор занимается настройкой, подключением и систематизацией работы компьютеров. С данными задачами может справиться любой современный школьник. Плюс ко всему, системным администраторам очень часто предлагают гибкий график работы. А то и вовсе свободный. Это позволяет работать одновременно в нескольких местах.

Отметим, что системный администратор — это как раз та должность, которая больше всего подходит направлению «компьютерная безопасность».

Компьютерная безопасность | Факты, значение и принципы

Компьютерная безопасность — это, по сути, сохранение компьютерных систем и информации, которую они сохраняют и / или извлекают.

Компьютерная безопасность важна, поскольку позволяет людям выполнять свою работу и учиться. Он помогает в выполнении важных бизнес-процессов и защищает конфиденциальную и конфиденциальную информацию.

Компьютерная безопасность настолько важна, что каждый должен ее изучить.Только 10% мер безопасности являются техническими, а остальные 90% зависят от того, насколько пользователь соблюдает надлежащие вычислительные методы.

Каждый пользователь компьютера или мобильного устройства должен понимать, как обеспечить безопасность своего компьютера, устройств и данных. За компьютерную безопасность отвечает каждый.

Основные принципы кибербезопасности

  • Конфиденциальность — конфиденциальная информация должна оставаться конфиденциальной и должна быть доступна только авторизованным пользователям.
  • Целостность — Для сохранения целостности информации ее исходное состояние не должно изменяться
  • Доступность — информация и системы всегда должны быть доступны авторизованным пользователям при необходимости.

Важность компьютерной безопасности в организациях сегодня

  • Для сохранения активов компании — активы компании включают информацию, хранящуюся в компьютерных сетях, которые столь же важны и полезны, как и физические активы компании.
  • Для соответствия руководящим требованиям и моральной ответственности — каждая организация создает политики и процедуры, которые касаются требований безопасности данной организации.
  • Для конкурентных преимуществ — Финансовые услуги и электронная коммерция придают большое значение сетевой безопасности.
  • Чтобы помочь обуздать растущий объем и изощренность угроз кибербезопасности. Угрозы такого рода включают в себя нацеливание на фишинговые атаки, кражу данных и использование других уязвимостей в сети.

Интернет может быть опасным местом: тысячи атак в минуту могут проникнуть в сеть и нанести серьезный долгосрочный ущерб.Незащищенный компьютер может быть поврежден или поврежден в течение первых нескольких секунд после подключения к сети.

Ослабленный компьютер — угроза для всех. Взломанный компьютер можно использовать для следующих целей:

  • Записывать нажатия клавиш и украсть пароли
  • Рассылка спама и фишинговых писем
  • Сбор и продажа адресов электронной почты и паролей
  • Получите доступ к конфиденциальной или личной информации на вашем компьютере или в других системах, к которым у вас есть доступ.
  • Заразить другие системы вирусами и другим вредоносным ПО
  • Скрыть программы, запускающие атаки на другие компьютеры
  • Незаконное распространение музыки, фильмов и программного обеспечения
  • распространения детской порнографии
  • Производить большие объемы трафика, замедляя работу всей системы

Ослабленный компьютер можно использовать во многих вредоносных целях.

Многие угрозы безопасности в Интернете можно предотвратить. Вот некоторые из способов, которыми пользователи компьютеров могут защитить себя от нарушений безопасности:

  • Используйте надежные, неоднозначные пароли, которые сложно подобрать, и держите их в секрете.
  • Убедитесь, что на вашем компьютере, устройствах и приложениях установлена ​​последняя версия соответствующей операционной системы.
  • Убедитесь, что ваш компьютер защищен новейшим антивирусным и антишпионским ПО.
  • Игнорировать неизвестные или нежелательные ссылки и вложения. Не загружайте незнакомые файлы или программы на свой компьютер или другие устройства.
  • Помните, что данные, особенно пароли, передаваемые через обычные беспроводные соединения, очень легко перехватить хакерам.
    • Ищите «https» в URL-адресе, прежде чем вводить какую-либо конфиденциальную информацию или пароль. Добавление s в https означает безопасность и гарантирует степень защиты, не предоставляемую стандартной разметкой http.
    • Избегайте использования обычной незашифрованной электронной почты и незашифрованных мгновенных сообщений, если вы беспокоитесь о конфиденциальности.

Последствия нарушения безопасности

  • Риск для безопасности и целостности личной или конфиденциальной информации
    • Кража личных данных
    • Повреждение или уничтожение данных
    • Недоступность важной информации в случае аварии
  • Потеря ценной деловой информации
  • Потеря доверия сотрудников и общественности, смущение и плохая реклама, которая может принимать форму освещения в СМИ, статей в Интернете и новостных сообщений
  • Дорогостоящие требования к отчетности в случае компрометации определенных типов личной, финансовой и медицинской информации
  • Внутренние дисциплинарные меры, вплоть до увольнения с работы, а также возможные санкции, судебное преследование и возможность применения санкций / судебных исков

Компьютерная безопасность — это защита компьютеров, а также данных, которые они хранят.Меры компьютерной безопасности могут включать в себя все что угодно, от защиты компьютеров паролем до настройки брандмауэров — важно ознакомиться с как можно большим количеством различных мер, чтобы обеспечить максимальную защиту ваших данных и устройств.

.

Компьютерная безопасность | Britannica

Компьютерная безопасность , защита компьютерных систем и информации от повреждений, кражи и несанкционированного использования. Компьютерное оборудование обычно защищается теми же средствами, которые используются для защиты другого ценного или чувствительного оборудования, а именно серийными номерами, дверьми и замками, а также сигнализацией. С другой стороны, защита информации и доступа к системе достигается с помощью других тактик, некоторые из которых довольно сложны.

Меры безопасности, связанные с компьютерной информацией и доступом, направлены на устранение четырех основных угроз: (1) кража данных, например, военных секретов, с правительственных компьютеров; (2) вандализм, включая уничтожение данных компьютерным вирусом; (3) мошенничество, например, перевод средств служащими банка на свои собственные счета; и (4) вторжение в частную жизнь, например незаконный доступ к защищенным личным финансовым или медицинским данным из большой базы данных.Самым основным средством защиты компьютерной системы от кражи, вандализма, вторжения в частную жизнь и других безответственных действий является электронное отслеживание и запись доступа и действий различных пользователей компьютерной системы. Обычно это делается путем присвоения индивидуального пароля каждому человеку, имеющему доступ к системе. Сама компьютерная система затем может автоматически отслеживать использование этих паролей, записывая такие данные, как доступ к файлам с использованием определенных паролей и т. Д.Другой мерой безопасности является хранение данных системы на отдельном устройстве или носителе, таком как магнитная лента или диски, которые обычно недоступны для компьютерной системы. Наконец, данные часто зашифрованы, поэтому их могут расшифровать только держатели единственного ключа шифрования. ( См. Шифрование данных .)

Компьютерная безопасность приобретает все большее значение с конца 1960-х годов, когда появились модемы (устройства, позволяющие компьютерам обмениваться данными по телефонным линиям).Распространение персональных компьютеров в 1980-х годах усугубило проблему, поскольку они позволяли хакерам (безответственным компьютерным любителям) незаконно получать доступ к основным компьютерным системам из уединения своих домов. Развитие передовых методов безопасности продолжает уменьшать такие угрозы, хотя одновременное совершенствование методов компьютерных преступлений ( q.v.) создает постоянные опасности.

.

Компьютерная безопасность

Эта статья посвящена компьютерной безопасности посредством проектирования и разработки. Информацию об уязвимостях и средствах защиты компьютерной безопасности см. В разделе «Небезопасность компьютера».

Компьютерная безопасность — это отрасль компьютерных технологий, известная как информационная безопасность применительно к компьютерам и сетям. Задача компьютерной безопасности включает в себя защиту информации и собственности от кражи, коррупции или стихийных бедствий, при этом позволяя информации и имуществу оставаться доступными и продуктивными для предполагаемых пользователей.Термин «безопасность компьютерной системы» означает коллективные процессы и механизмы, с помощью которых конфиденциальная и ценная информация и услуги защищены от публикации, подделки или сбоя в результате несанкционированных действий или ненадежных лиц и незапланированных событий соответственно. Стратегии и методологии компьютерной безопасности часто отличаются от большинства других компьютерных технологий из-за их несколько неуловимой цели предотвращения нежелательного поведения компьютера вместо обеспечения желаемого поведения компьютера.

Дизайн безопасности

Основная статья: Дизайн безопасности

Технологии компьютерной безопасности основаны на логике. Поскольку безопасность не обязательно является основной целью большинства компьютерных приложений, разработка программы с учетом требований безопасности часто накладывает ограничения на ее поведение.

Существует 4 подхода к безопасности в вычислениях, иногда допустима комбинация подходов:

  1. Доверяйте всему программному обеспечению, чтобы оно соответствовало политике безопасности, но программное обеспечение не заслуживает доверия (это небезопасность компьютера).
  2. Доверяйте всему программному обеспечению в соответствии с политикой безопасности, и программное обеспечение будет подтверждено как заслуживающее доверия (например, путем утомительного анализа ветвей и путей).
  3. Не доверяйте программному обеспечению, но применяйте политику безопасности с механизмами, которые не заслуживают доверия (опять же, это небезопасность компьютера).
  4. Не доверяйте программному обеспечению, но применяйте политику безопасности с помощью надежных аппаратных механизмов.

Многие системы непреднамеренно привели к первой возможности. Поскольку второй подход является дорогостоящим и недетерминированным, его использование очень ограничено.Подходы один и три приводят к неудаче. Поскольку подход номер четыре часто основан на аппаратных механизмах и избегает абстракций и множества степеней свободы, он более практичен. Комбинации подходов два и четыре часто используются в многоуровневой архитектуре с тонкими слоями из двух и толстыми слоями из четырех.

Существуют различные стратегии и методы, используемые для проектирования систем безопасности. Однако эффективных стратегий повышения безопасности после проектирования очень мало.Один метод в значительной степени обеспечивает соблюдение принципа наименьших привилегий, когда объект имеет только те привилегии, которые необходимы для его функции. Таким образом, даже если злоумышленник получит доступ к одной части системы, детальная безопасность гарантирует, что ему будет так же трудно получить доступ к остальной части.

Кроме того, разделение системы на более мелкие компоненты снижает сложность отдельных компонентов, открывая возможность использования таких методов, как автоматическое доказательство теорем, для доказательства правильности важнейших программных подсистем.Это обеспечивает решение безопасности в закрытой форме, которое хорошо работает, когда только одно хорошо охарактеризованное свойство может быть выделено как критическое, и это свойство также поддается математической оценке. Неудивительно, что это непрактично для общей правильности, которую, вероятно, невозможно даже определить, а тем более доказать. Там, где формальное подтверждение правильности невозможно, тщательный анализ кода и модульное тестирование представляют собой наилучший подход к обеспечению безопасности модулей.

В проекте должна использоваться «глубокая защита», когда необходимо нарушить более одной подсистемы, чтобы поставить под угрозу целостность системы и информацию, которую она хранит.Глубокая защита работает, когда нарушение одной меры безопасности не обеспечивает платформу для облегчения взлома другой. Кроме того, принцип каскадирования признает, что несколько низких препятствий не являются высокими препятствиями. Таким образом, каскадирование нескольких слабых механизмов не обеспечивает безопасность одного более сильного механизма.

Подсистемы

должны по умолчанию использовать безопасные настройки и, где это возможно, должны быть спроектированы таким образом, чтобы обеспечивать «отказоустойчивый», а не «небезопасный отказ» (см. «Отказоустойчивый» эквивалент в технике безопасности).В идеале безопасная система должна требовать осознанного, осознанного, компетентного и свободного решения со стороны законных властей, чтобы сделать ее небезопасной.

Кроме того, безопасность не должна быть проблемой «все или ничего». Разработчики и операторы систем должны исходить из того, что нарушения безопасности неизбежны. Следует вести полный контрольный журнал активности системы, чтобы при возникновении нарушения безопасности можно было определить механизм и степень нарушения. Удаленное хранение контрольных журналов, к которым они могут быть только добавлены, может не позволить злоумышленникам замести следы.Наконец, полное раскрытие информации помогает гарантировать, что при обнаружении ошибок «окно уязвимости» будет как можно короче.

Архитектура безопасности

Основная статья: Архитектура безопасности
Архитектура безопасности

может быть определена как артефакты дизайна, которые описывают, как позиционируются меры безопасности (контрмеры безопасности) и как они соотносятся с общей архитектурой информационных технологий. Эти средства контроля служат для поддержания атрибутов качества системы, среди которых конфиденциальность, целостность, доступность, подотчетность и гарантия. [1]

Аппаратные механизмы защиты компьютеров и данных

Аппаратная или вспомогательная компьютерная безопасность предлагает альтернативу программной компьютерной безопасности. Такие устройства, как ключи, могут считаться более безопасными из-за физического доступа, необходимого для их взлома [ оригинальное исследование? ] .

Безопасные операционные системы

Основная статья: Операционная система, ориентированная на безопасность

Одно из употреблений термина «компьютерная безопасность» относится к технологии реализации безопасной операционной системы.Большая часть этой технологии основана на науке, разработанной в 1980-х годах и использовавшейся для создания, возможно, самых непонятных операционных систем. Несмотря на то, что эта технология все еще актуальна, сегодня она используется ограниченно, в первую очередь потому, что она вносит некоторые изменения в управление системой, а также потому, что она не широко известна. Такие сверхнадежные безопасные операционные системы основаны на технологии ядра операционной системы, которая может гарантировать абсолютное соблюдение определенных политик безопасности в операционной среде.Примером такой политики компьютерной безопасности является модель Белла-ЛаПадула. Стратегия основана на сочетании специальных аппаратных функций микропроцессора, часто включающих модуль управления памятью, со специальным правильно реализованным ядром операционной системы. Это формирует основу для безопасной операционной системы, которая при правильном проектировании и реализации определенных критически важных частей может гарантировать абсолютную невозможность проникновения враждебных элементов. Эта возможность включена, потому что конфигурация не только устанавливает политику безопасности, но и теоретически полностью защищает себя от повреждения.С другой стороны, обычные операционные системы не имеют функций, обеспечивающих этот максимальный уровень безопасности. Методология проектирования таких защищенных систем точна, детерминирована и логична.

Системы, разработанные с использованием такой методологии, представляют собой современное состояние [требуется уточнение ] компьютерной безопасности, хотя продукты, использующие такую ​​защиту, широко не известны. В отличие от большинства видов программного обеспечения, они соответствуют спецификациям с достоверностью проверки, сопоставимой со спецификациями по размеру, весу и мощности.Разработанные таким образом безопасные операционные системы используются в первую очередь для защиты информации о национальной безопасности, военных секретов и данных международных финансовых организаций. Это очень мощные инструменты безопасности, и очень немногие защищенные операционные системы были сертифицированы на высшем уровне (Orange Book A-1) для работы в диапазоне от «Совершенно секретно» до «несекретно» (включая Honeywell SCOMP, USAF SACDIN, NSA Blacker и Boeing MLS LAN.) Обеспечение безопасности зависит не только от надежности стратегии проектирования, но также и от уверенности в правильности реализации, и, следовательно, для COMPUSEC определены степени надежности безопасности.Общие критерии количественно определяют устойчивость продуктов с точки зрения двух компонентов: функциональности безопасности и уровня гарантии (например, уровней EAL), которые указываются в профиле защиты для требований и цели безопасности для описаний продуктов. Ни одна из этих защищенных операционных систем общего назначения со сверхвысокой степенью надежности не производилась десятилетиями и не была сертифицирована в соответствии с Общими критериями.

На языке США термин «высокая степень надежности» обычно предполагает, что система имеет правильные функции безопасности, которые реализованы достаточно надежно для защиты секретной информации DoD и DoE.Средняя степень уверенности предполагает, что он может защитить менее ценную информацию, например информацию о подоходном налоге. Безопасные операционные системы, разработанные для обеспечения среднего уровня надежности, функциональности и надежности, нашли более широкое применение как на правительственном, так и на коммерческом рынках. Системы средней надежности могут обеспечивать те же функции безопасности, что и безопасные операционные системы с высокой степенью надежности, но делают это на более низком уровне гарантии (например, с уровнями общих критериев EAL4 или EAL5). Более низкие уровни означают, что мы можем быть менее уверены в том, что функции безопасности реализованы безупречно и, следовательно, менее надежны.Эти системы используются на веб-серверах, охранниках, серверах баз данных и управляющих хостах и ​​используются не только для защиты данных, хранящихся в этих системах, но также для обеспечения высокого уровня защиты сетевых подключений и служб маршрутизации.

Безопасное кодирование

Основная статья: Безопасное кодирование

Если операционная среда не основана на защищенной операционной системе, способной поддерживать домен для собственного исполнения, защищать код приложения от злонамеренного взлома и защищать систему от подрывного кода, то вполне понятно, что высокая степень безопасности невозможно.Хотя такие безопасные операционные системы возможны и были реализованы, большинство коммерческих систем попадают в категорию «с низким уровнем безопасности», поскольку они полагаются на функции, не поддерживаемые безопасными операционными системами (например, переносимость и другие). В операционных средах с низким уровнем безопасности приложения должны участвовать в их собственной защите. Существуют методы безопасного кодирования «наилучших усилий», которым можно следовать, чтобы сделать приложение более устойчивым к злонамеренному вторжению.

В коммерческих средах большинство уязвимостей, связанных с подрывной деятельностью программного обеспечения, возникает из-за нескольких известных видов дефектов кодирования.К распространенным программным дефектам относятся переполнение буфера, уязвимости строки формата, целочисленное переполнение и внедрение кода / команды. Следует сразу отметить, что все вышеизложенное является конкретными примерами общего класса атак, в которых ловко используются ситуации, в которых предполагаемые «данные» фактически содержат неявные или явные исполняемые инструкции.

Некоторые распространенные языки, такие как C и C ++, уязвимы для всех этих дефектов (см. Seacord, «Безопасное кодирование на C и C ++», ).Другие языки, такие как Java, более устойчивы к некоторым из этих дефектов, но по-прежнему подвержены инъекциям кода / команд и другим программным дефектам, которые облегчают подрывную деятельность.

Недавно еще одна плохая практика кодирования подверглась тщательному анализу; свисающие указатели. Первый известный эксплойт для этой конкретной проблемы был представлен в июле 2007 года. До этой публикации проблема была известна, но считалась академической и не пригодной для практического использования. [2]

К сожалению, не существует теоретической модели практики «безопасного кодирования», и она не является практически достижимой, поскольку код (в идеале, только для чтения) и данные (обычно для чтения / записи) равны

Списки возможностей и контроля доступа

Основные статьи: Список контроля доступа и возможности (компьютеры)

В компьютерных системах две модели безопасности, способные обеспечить разделение привилегий, — это списки управления доступом (ACL) и безопасность на основе возможностей.Семантика списков ACL оказалась небезопасной во многих ситуациях, например, в проблеме запутанного заместителя. Также было показано, что обещание ACL предоставить доступ к объекту только одному человеку никогда не может быть гарантировано на практике. Обе эти проблемы решаются возможностями. Это не означает, что практические недостатки существуют во всех системах на основе ACL, а означает только то, что разработчики определенных утилит должны нести ответственность за то, чтобы они не вносили ошибок. [ необходима ссылка ]

Возможности в основном ограничиваются исследовательскими операционными системами, а коммерческие ОС все еще используют списки управления доступом.Однако возможности также могут быть реализованы на уровне языка, что приводит к стилю программирования, который по сути является уточнением стандартного объектно-ориентированного дизайна. Проект с открытым исходным кодом в этой области — это язык E.

Сначала Plessey System 250, а затем компьютер Cambridge CAP продемонстрировали использование аппаратных и программных возможностей в 1970-х годах. Причина недостаточного внедрения возможностей может заключаться в том, что списки управления доступом, по-видимому, предлагают «быстрое решение» для безопасности без повсеместной переработки операционной системы и оборудования. [ необходима ссылка ]

Самые безопасные компьютеры — это те, которые не подключены к Интернету и не защищены от любых помех. В реальном мире наибольшая безопасность обеспечивается операционными системами, в которых безопасность не является надстройкой.

Приложения

Компьютерная безопасность имеет решающее значение практически в любой технологической отрасли, которая работает с компьютерными системами. Компьютерная безопасность также может быть названа компьютерной безопасностью. Проблемы компьютерных систем и устранение их бесчисленных уязвимостей являются неотъемлемой частью поддержания работоспособности отрасли. [3]

Безопасность облачных вычислений

Безопасность в облаке является сложной задачей [требуется ссылка ] из-за различной степени функций безопасности и схем управления внутри облачных сервисов. В связи с этим необходимо развивать одну базу логических протоколов, чтобы весь набор компонентов работал синхронно и безопасно [ оригинальное исследование? ] .

Авиация

Авиационная промышленность особенно важна при анализе компьютерной безопасности, потому что связанные с этим риски включают человеческую жизнь, дорогое оборудование, грузы и транспортную инфраструктуру.Безопасность может быть поставлена ​​под угрозу из-за халатного отношения к оборудованию и программному обеспечению, человеческой ошибки или неисправной операционной среды. Угрозы, связанные с использованием уязвимостей компьютеров, могут возникать в результате саботажа, шпионажа, промышленной конкуренции, террористических атак, механических неисправностей и ошибок человека. [4]

Последствия успешного преднамеренного или непреднамеренного неправильного использования компьютерной системы в авиационной отрасли варьируются от потери конфиденциальности до потери целостности системы, что может привести к более серьезным опасениям, таким как кража или потеря данных, сбои управления сетью и воздушным движением, что, в свою очередь, может привести к закрытию аэропортов, потере самолетов и гибели пассажиров.Военные системы, управляющие боеприпасами, могут представлять еще больший риск.

Правильная атака не обязательно должна быть высокотехнологичной или хорошо финансируемой; Потому что отключение электроэнергии в аэропорту само по себе может вызвать последствия во всем мире. [5] Одна из самых простых и, возможно, наиболее трудных для отслеживания уязвимостей системы безопасности достигается путем передачи несанкционированных сообщений на определенных радиочастотах. Эти передачи могут подделать авиадиспетчеров или просто полностью нарушить связь.Эти инциденты очень распространены, поскольку изменили курс полета коммерческих самолетов и вызвали панику и замешательство в прошлом. [ необходима цитата ] Управление воздушными судами над океанами особенно опасно, потому что радиолокационное наблюдение распространяется только на 175–225 миль от берега. Контроллеры прицела за пределами радара должны полагаться на периодическую радиосвязь с третьей стороной.

Молния, колебания напряжения, скачки напряжения, отключения, перегоревшие предохранители и различные другие перебои в подаче электроэнергии мгновенно отключают все компьютерные системы, поскольку они зависят от источника электроэнергии.Другие случайные и преднамеренные сбои вызвали значительные нарушения в работе критически важных систем на протяжении последних нескольких десятилетий, а зависимость от надежной связи и электроэнергии только ставит под угрозу компьютерную безопасность. [ необходима ссылка ]

Известные системные аварии

В 1994 году неустановленными взломщиками было совершено более сотни вторжений в Римскую лабораторию, главный командный и исследовательский центр ВВС США. Используя вирусы троянских коней, хакеры могли получить неограниченный доступ к сетевым системам Рима и удалить следы своей деятельности.Злоумышленники смогли получить засекреченные файлы, такие как данные систем управления воздушным движением, и, кроме того, проникнуть в подключенные сети Центра космических полетов имени Годдарда Национального управления по аэронавтике и исследованию космического пространства, базы ВВС Райт-Паттерсон, некоторых подрядчиков Министерства обороны и других организаций частного сектора. , выдавая себя за надежного пользователя Римского центра. [6]

Истории нарушений кибербезопасности

  1. Одна реальная история, показывающая, к чему приводит массовая генерация с точки зрения онлайн-безопасности, — это история первого интернет-червя.
В 1988 году к Интернету было подключено 60000 компьютеров, но не все из них были ПК. В основном это были мэйнфреймы, мини-компьютеры и профессиональные рабочие станции. 2 ноября 1988 г. компьютеры вели себя странно. Они начали замедляться, потому что запускали вредоносный код, который требовал процессорного времени и распространялся на другие компьютеры. Целью такого программного обеспечения было передать копию на машины, запустить ее параллельно с существующим программным обеспечением и повторить все заново.Он использовал уязвимость в обычной программе передачи электронной почты, работающей на компьютере, переписывая ее, чтобы облегчить ее вход, или угадывал пароль пользователей, потому что в то время пароли были простыми (например, имя пользователя «harry» с паролем ». ..harry ‘) или явно связаны со списком из 432 общих паролей, проверенных на каждом компьютере [7] .
Программное обеспечение было прослежено до 23-летнего аспиранта Корнельского университета Роберта Таппана Морриса-младшего. Когда его спросили о мотивах его действий, Моррис сказал, что «он хотел подсчитать, сколько машин было подключено к Интернету» [7] .Его объяснение было подтверждено его кодом, но, тем не менее, он оказался ошибочным.

Политика компьютерной безопасности

США

Закон о кибербезопасности 2010 г.

1 апреля 2009 года сенатор Джей Рокфеллер (Демократическая Республика Вирджиния) представил в Сенате «Закон о кибербезопасности 2009 года — S. 773» (полный текст); законопроект, написанный в соавторстве с сенаторами Эван Бэйх (D-IN), Барбара Микульски (D-MD), Билл Нельсон (D-FL) и Олимпия Сноу (R-ME), был передан в Комитет по торговле и науке. и Транспорт, который одобрил пересмотренную версию того же закона («Закон о кибербезопасности 2010 года») 24 марта 2010 года. [8] Законопроект направлен на расширение сотрудничества между государственным и частным секторами по вопросам кибербезопасности, особенно с теми частными организациями, которые владеют инфраструктурой, имеющей решающее значение для интересов национальной безопасности (в законопроекте цитируется Джона Бреннана, помощника президента по делам Родины Безопасность и противодействие терроризму: «безопасность и экономическое процветание нашей страны зависят от безопасности, стабильности и целостности коммуникационной и информационной инфраструктуры, которая в основном находится в частной собственности и управляется глобально», и говорится о реакции страны на «кибер-Катрину». [9] ), повысить осведомленность общественности о проблемах кибербезопасности, а также способствовать и финансировать исследования в области кибербезопасности. Некоторые из наиболее спорных частей законопроекта включают параграф 315, который предоставляет президенту право «отдавать приказ об ограничении или отключении интернет-трафика в любую скомпрометированную правительственную или критическую инфраструктурную информационную систему или сеть США». [9] Electronic Frontier Foundation, международная некоммерческая организация по защите цифровых прав и юридическая организация, базирующаяся в Соединенных Штатах, охарактеризовала закон как продвигающий «потенциально опасный подход, который отдает предпочтение драматическому, а не трезвому ответу». [10]

Закон о международном сообщении о киберпреступлениях и сотрудничестве

25 марта 2010 г. представитель Иветт Кларк (штат Нью-Йорк) представила в Палате представителей «Закон о международном сообщении о киберпреступлениях и сотрудничестве — H.R.4962» (полный текст); законопроект, спонсируемый семью другими представителями (среди которых только один республиканец), был передан в три комитета Палаты представителей. [11] Законопроект направлен на то, чтобы администрация информировала Конгресс об информационной инфраструктуре, киберпреступности и защите конечных пользователей во всем мире.Он также «поручает президенту уделять приоритетное внимание помощи в улучшении правовых, судебных и правоохранительных возможностей в отношении киберпреступности странам с низким уровнем развития или использования информационно-коммуникационных технологий в их критической инфраструктуре, телекоммуникационных системах и финансовых отраслях» [11] , а также разработать план действий и ежегодную оценку соответствия для стран, вызывающих «кибер-озабоченность». [11]

Закон о защите киберпространства как национального актива 2010 г.

19 июня 2010 года сенатор США Джо Либерман (I-CT) внес на рассмотрение законопроект «О защите киберпространства как национального актива 2010 года — S.3480″ (полный текст в формате PDF), которую он написал в соавторстве с сенатором Сьюзен Коллинз (R-ME) и сенатор Томас Карпер (D-DE). Если подписал закон, этот спорный законопроект, который американские СМИ окрестили « Законопроект об отказе от коммутатора «предоставил бы президенту чрезвычайные полномочия по Интернету. Однако все три соавтора законопроекта выступили с заявлением, в котором утверждали, что вместо этого закон» [сузил] существующие широкие президентские полномочия по захвату телекоммуникационных сетей «. [12]

Белый дом предлагает закон о кибербезопасности

12 мая 2010 года Белый дом направил в Конгресс предложенный закон о кибербезопасности, призванный заставить компании делать больше для отражения кибератак, угрозы, которая была усилена недавними сообщениями об уязвимостях в системах, используемых в электроэнергетике и водоснабжении. [13]

Германия

Берлин начинает национальную инициативу по киберзащите

16 июня 2011 года министр внутренних дел Германии официально открыл новый немецкий NCAZ (Национальный центр киберзащиты) de: Nationales Cyber-Abwehrzentrum, который находится в Бонне. NCAZ тесно сотрудничает с BSI (Федеральное управление информационной безопасности) de: Bundesamt für Sicherheit in der Informationstechnik, BKA (Федеральная полицейская организация) de: Bundeskriminalamt (Deutschland), BND (Федеральная разведывательная служба) de: Bundesnachrichtendienst, MAD (Служба военной разведки) ) de: Amt für den Militärischen Abschirmdienst и другие национальные организации Германии, занимающиеся вопросами национальной безопасности.По словам министра, основная задача новой организации, основанной 23 февраля 2011 года, — обнаруживать и предотвращать атаки на национальную инфраструктуру и упомянутые инциденты, такие как Stuxnet de: Stuxnet

.

Терминология

Следующие термины, используемые в инженерных защищенных системах, объясняются ниже.

  • Можно использовать методы аутентификации, чтобы гарантировать, что конечные точки связи являются теми, кем они являются.
  • Автоматическое доказательство теорем и другие инструменты проверки могут позволить математически доказать соответствие критически важных алгоритмов и кода, используемых в защищенных системах, их спецификациям.
  • Списки возможностей и контроля доступа могут использоваться для обеспечения разделения привилегий и принудительного контроля доступа. В этом разделе обсуждается их использование.
  • Метод цепочки доверия

  • можно использовать для проверки того, что все загруженное программное обеспечение было сертифицировано разработчиками системы как подлинное.
  • Криптографические методы могут использоваться для защиты данных при передаче между системами, уменьшая вероятность того, что данные, которыми обмениваются системы, могут быть перехвачены или изменены.
  • Брандмауэры

  • могут обеспечить некоторую защиту от сетевых вторжений.
  • Микроядро — это тщательно созданный, намеренно небольшой корпус программного обеспечения, который лежит в основе операционной системы как таковой и используется исключительно для предоставления очень низкоуровневых, очень точно определенных примитивов, на основе которых может быть разработана операционная система. Простым примером, имеющим значительную дидактическую ценность, является GEMSOS начала 90-х (Gemini Computers), которая предоставляла примитивы крайне низкого уровня, такие как «сегментное» управление, поверх которых могла быть построена операционная система.Теория (в случае «сегментов») заключалась в том, что — вместо того, чтобы сама операционная система беспокоилась об обязательном разделении доступа посредством маркировки в военном стиле, — безопаснее, если низкоуровневый, независимо проверенный модуль может быть заряжен . только с управлением индивидуально помеченными сегментами, будь то «сегменты» памяти, «сегменты» файловой системы или исполняемые текстовые «сегменты». Если программное обеспечение ниже уровня видимости операционной системы (как в данном случае) отвечает за маркировку, у умного хакера нет теоретически жизнеспособных средств, чтобы подорвать схему маркировки, поскольку операционная система сама по себе предоставляет механизмы , а не . для вмешательства в маркировку: операционная система, по сути, является клиентом (возможно, «приложением») на вершине микроядра и, как таковая, подчиняется его ограничениям.
  • Программное обеспечение Endpoint Security помогает сетям предотвращать кражу данных и заражение вирусами через портативные устройства хранения, такие как USB-накопители.
  • Конфиденциальность — это неразглашение информации, кроме как другому уполномоченному лицу. [14]
  • Целостность данных — это точность и согласованность хранимых данных, на что указывает отсутствие каких-либо изменений в данных между двумя обновлениями записи данных. [15]

Некоторые из следующих элементов могут относиться к статье о незащищенности компьютера:

  • Авторизация доступа ограничивает доступ к компьютеру для группы пользователей посредством использования систем аутентификации.Эти системы могут защитить либо весь компьютер — например, через интерактивный экран входа в систему, — либо отдельные службы, например FTP-сервер. Существует множество методов идентификации и аутентификации пользователей, таких как пароли, идентификационные карты и, в последнее время, смарт-карты и биометрические системы.
  • Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются идентифицировать, блокировать и уничтожать компьютерные вирусы и другое вредоносное программное обеспечение (вредоносное ПО).
  • Запрещается запускать приложения с известными уязвимостями безопасности.Либо оставьте его выключенным, пока он не будет исправлен или исправлен иным образом, либо удалите его и замените каким-либо другим приложением. Общеизвестные недостатки — это основной вход, используемый червями для автоматического взлома системы и последующего распространения на другие подключенные к ней системы. Веб-сайт безопасности Secunia предоставляет инструмент для поиска не исправленных известных недостатков в популярных продуктах.
  • Резервное копирование — это способ защиты информации; они представляют собой еще одну копию всех важных компьютерных файлов, хранящихся в другом месте.Эти файлы хранятся на жестких дисках, CD-R, CD-RW и магнитных лентах. Рекомендуемые места для резервных копий: пожаробезопасный, водостойкий и термостойкий сейф или отдельное внешнее место, чем то, в котором хранятся исходные файлы. Некоторые люди и компании также хранят свои резервные копии в сейфовых ячейках внутри банковских хранилищ. Существует также четвертый вариант, который включает использование одной из служб хостинга файлов, которая выполняет резервное копирование файлов через Интернет как для бизнеса, так и для частных лиц.
    • Резервные копии важны не только по причинам безопасности.Стихийные бедствия, такие как землетрясения, ураганы или торнадо, могут поразить здание, в котором расположен компьютер. Здание может загореться или произойти взрыв. На случай такого рода катастрофы должна быть последняя резервная копия в альтернативном безопасном месте. Кроме того, рекомендуется разместить другое место, где одно и то же бедствие не повлияет на оба места. Примеры альтернативных сайтов аварийного восстановления, которые были скомпрометированы той же катастрофой, которая затронула основной сайт, включают наличие основного сайта во Всемирном торговом центре I и сайта восстановления в 7 Всемирном торговом центре, оба из которых были разрушены в результате атаки 11 сентября. и наличие своего основного участка и участка восстановления в одном прибрежном регионе, что приводит к тому, что оба они уязвимы для ущерба от урагана (например, первичный участок в Новом Орлеане и участок восстановления в округе Джефферсон, оба из которых пострадали от урагана Катрина в 2005 году) .Носители с резервными копиями следует перемещать между географическими сайтами безопасным образом, чтобы предотвратить их кражу.

Криптографические методы включают преобразование информации, ее шифрование, чтобы она стала нечитаемой во время передачи. Предполагаемый получатель может расшифровать сообщение, но в идеале перехватчики не могут.

  • Шифрование используется для защиты сообщения от посторонних глаз. Криптографически безопасные шифры предназначены для того, чтобы сделать любую практическую попытку взлома невозможной.Шифры с симметричным ключом подходят для массового шифрования с использованием общих ключей, а шифрование с открытым ключом с использованием цифровых сертификатов может обеспечить практическое решение проблемы безопасного обмена данными, когда заранее не предоставлен общий ключ.
  • Брандмауэры

  • — это системы, которые помогают защитить компьютеры и компьютерные сети от атак и последующего вторжения, ограничивая проходящий через них сетевой трафик на основе набора правил, определенных системным администратором.
  • Honeypots — это компьютеры, которые намеренно или непреднамеренно остаются уязвимыми для атак взломщиков.Их можно использовать для отлова взломщиков или исправления уязвимостей.
  • Системы обнаружения вторжений могут сканировать сеть на предмет людей, которые находятся в сети, но которых не должно быть, или которые делают то, что им делать не следует, например, пытаются ввести множество паролей для получения доступа к сети.
  • Pinging Приложение ping может использоваться потенциальными взломщиками для определения доступности IP-адреса. Если взломщик обнаруживает компьютер, он может попробовать сканирование портов, чтобы обнаружить и атаковать службы на этом компьютере. «Целостность данных». http://www.businessdictionary.com/definition/data-integrity.html. Проверено 31.10.2011.
  • См. Также

    Список литературы

    • Росс Дж. Андерсон: Разработка безопасности: руководство по созданию надежных распределенных систем , ISBN 0-471-38922-6
    • Морри Гассер: Создание защищенной компьютерной системы ISBN 0-442-23022-2 1988
    • Стивен Хааг, Мейв Каммингс, Дональд МакКаббри, Ален Пинсонно, Ричард Донован: Информационные системы управления для информационной эпохи , ISBN 0-07-091120-7
    • E.Стюарт Ли: очерков о компьютерной безопасности Кембридж, 1999
    • Питер Дж. Нойман: Принципиально надежные составные архитектуры 2004
    • Пол А. Каргер, Роджер Р. Шелл: Тридцать лет спустя: уроки оценки безопасности Multics , официальный документ IBM.
    • Брюс Шнайер: Секреты и ложь: цифровая безопасность в сетевом мире , ISBN 0-471-25311-1
    • Роберт С. Сикорд: Безопасное кодирование на C и C ++ .Аддисон Уэсли, сентябрь 2005 г. ISBN 0-321-33572-4
    • Клиффорд Столл: Яйцо кукушки: отслеживание шпиона в лабиринте компьютерного шпионажа , Pocket Books, ISBN 0-7434-1146-3
    • Безопасность сетевой инфраструктуры , Ангус Вонг и Алан Йунг, Спрингер, 2009 г.
    • Джон Р. Вакка (ред.): Справочник по компьютерной и информационной безопасности , Morgan Kaufmann Publishers, 2009

    Внешние ссылки

    .

    Программное обеспечение для ИТ-безопасности | Компьютерная база данных Средства защиты сетевых данных

    Программное обеспечение сетевой безопасности
    Самое передовое программное решение для сетевой безопасности в своей области, которое проводит оценку безопасности межсетевых экранов, маршрутизаторов и коммутаторов Cisco.

    Программное обеспечение для аудита баз данных
    Важное и расширенное программное обеспечение для оценки компьютерной безопасности для аудита слабых мест, угроз и уязвимостей безопасности баз данных.

    Соответствие нормативным требованиям
    Secure Auditor помогает организациям в выполнении нормативных требований по обеспечению безопасности данных, таких как HIPAA, Sarbanes Oxley, PCI и т. Д.

    .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *