在本文中学习,例如 网络安全 它已成为世界各地计算机系统的技术支柱。
网络安全:保护信息
计算机安全、网络安全或简称为网络安全,包括对数据和重要程序的保护,以运行计算机、手机或所谓的云等技术。
一般来说,网络安全负责保护计算机系统中包含的基本信息(软件、计算机网络、文件等),使其免受损害系统和用户的恶意软件的攻击。
它不同于“信息安全”,因为它侧重于存储在计算机媒体上的数据,而说到信息安全,我们必须提到每个人的隐私。
为了最大限度地降低计算基础设施或信息的风险,网络安全允许建立诸如限制或协议之类的指导方针,以保证其受到保护。
该技术的主要目标是保护计算基础设施,保证设备的正常运行并预测影响计算机系统的任何可能性(故障、停电、破坏等)。
反过来,对基础设施的保护允许用户安全地使用它,并且所使用的信息没有漏洞,这是网络安全的核心要素。
如果您想了解云以及如何保护它,请访问以下链接并成为专家: 云中的安全性 它是什么?它是如何工作的? 和更多。
威胁
影响数据的风险因素不仅仅源于设备的活动或它们管理的程序。
除了计算机之外,还有其他威胁,有些是无法预见的。 在这些情况下,共享信息的计算机网络结构是最好的保护选择。
威胁的原因
用户
它们是设备中出现安全漏洞的主要原因,通常是由于授权不当而不会限制用户不应参与的活动中的行为。
恶意程序
这些文件的开发目的是在未经用户或组织同意的情况下非法进入计算机,访问存储的信息并对其进行修改。
恶意程序称为恶意软件,最著名的是:软件或计算机病毒、逻辑炸弹、木马、间谍软件等。
编程错误
程序错误是由负责违反安全系统的人操纵程序引起的,这些人通常被称为破解者。
作为主要目标,破解者让计算机按照他们想要的方式运行,从而损害设备和用户。
有时,程序在制造过程中存在缺陷,这也会危及设备的安全性。 为了防止这些故障,公司会不时发布操作系统和存储应用程序的更新。
入侵者
他们是致力于破坏计算机系统安全的人,在未经任何授权的情况下设法访问存储的信息。 最著名的是黑客和破解者。
另一方面,社会工程被个人使用,他们通过互联网或手机诱骗用户提供必要的数据来访问他们的机密信息。
辛涅斯特罗斯
事故是一种偶然事件,会导致存储在存储设备上并由网络安全保护的数据部分或全部丢失。
技术人员
当我们谈论技术人员时,我们指的是那些致力于确保计算机网络安全的人。 技术人员可以出于各种原因破坏系统,例如劳工分歧、间谍活动或解雇。
威胁类型
尽管可以以不同的方式对威胁进行分组,但目前存在三种主要的攻击类型:按来源、按效果、按使用的手段。
来自源头的威胁
根据计算机安全研究所 (CSI) 的数据,对存储设备的 60% 到 80% 的攻击来自内部,即来自自身。
内部威胁带来更大的危险,因为它们可以直接访问精确定位组织关键信息位置的数据,例如其即将进行的主要项目。
除此之外,我们必须补充一个事实,即入侵防御系统的设计目的不是对内部威胁而是对外部威胁作出反应。
当攻击者决定修改网络工作方式以获取和窃取数据时,就会出现外部威胁。 这通常发生在建立外部系统连接时。
效果带来的威胁
我们将威胁称为效果威胁,即根据对系统造成的恶化或损害程度进行分组的威胁。 信息的盗窃或破坏、系统功能的更改或欺诈都是此类攻击的示例。
所用介质的威胁
我们可以根据攻击者产生威胁的方式对威胁进行分类。 在这一类别中,我们将恶意软件、网络钓鱼(旨在欺骗用户的技术)、社会工程和拒绝服务攻击。
未来的计算机威胁
如今,技术的演进使得语义网得到了广泛的发展,从而引起了网络攻击者的兴趣。
借助 Web 3.0,设备已经能够理解网页的含义,这要归功于使用人工智能作为现代化信息获取的手段。
正是由于上面所说的,现代攻击者正将精力集中在更改虚拟内容上。 为避免这些攻击,请避免下载可疑附件、使用受信任的计算机等。
风险分析
风险分析包括不断验证计算机系统并确保它们具有识别漏洞所需的控制。
此外,风险分析包括计算威胁出现的概率,以及它将对系统产生的影响。
理想情况下,为应对风险而选择的控制措施应协同工作以支持数据安全。
已识别的风险、计算、实施的控制和结果记录在称为风险矩阵的文件中,该文件允许验证消除威胁所遵循的过程。
业务影响分析
它包括确定每个系统的价值和其中包含的信息。 这些值的分配取决于团队对业务的影响。
价值观是:机密性、完整性和可用性。 一个系统必须具有一个低值(例如,低完整性)和另外两个高值(高机密性和可用性)或所有三个高值才能被认为是可靠的。
安全政策
安全策略管理用户和公司访问信息的权利,此外还建立控制机制以确保组织遵守这些策略。
组织必须有规范其服务的标准。 此外,建议他们制定完善的计划,以及时应对任何威胁。
要制定安全策略,我们需要 IT 管理员,因为他们是深入了解系统并在经理和员工之间建立沟通的人。
网络安全技术
实施高难度密码、监控网络、加密信息是保护信息的一些推荐措施。
重要的是,数据访问权限在组织内受到限制,以及对用户不应处理的信息的此类访问的限制。
备用
它包括复制包含在计算机设备中的原始信息,以防它被特定事件损坏。
备份必须是持续且安全的,允许保护系统中的信息,而不是托管原始数据的系统。
实施网络安全的组织可以使用在线系统、软件或 USB 等外部存储设备来确保其计算基础设施的安全。
保护技术
如上所述,恶意软件是故意在计算机系统内造成损害的恶意软件。
进入设备的病毒通过打开损坏的程序执行,木马允许远程控制计算机,逻辑炸弹在满足某些条件时起作用,间谍软件分发敏感信息。
为了防止计算机受到这种恶意代码的伤害,组织使用保护性反恶意软件技术。
如今,很少有没有安装防病毒软件的计算机,它们的成功在于它们不仅能够检测和消除病毒,还能够检测和消除其他类型的恶意软件。
保护我们设备的另一种方法是持续监控已安装的软件,以及控制对网络的访问。
如果您正在寻找创建 Web 服务器并且想要保护它,您必须首先选择最适合您想要的功能的服务器,单击以下链接并找出所有这些详细信息: Web 服务器的特征:类型等等。
计算机系统的物理安全
网络的物理安全是指为防止对基本系统资源和数据的威胁而开发的障碍。
通常,公司专注于防止由程序或虚拟媒体引起的攻击,而不考虑设备的物理安全性。
攻击者可以利用物理保护的弱点直接进入一个区域并提取他们想要的信息或设备。
需要注意的是,不仅人会造成身体伤害。 火灾、地震或洪水是物理损害系统的因素的例子。
控制谁可以访问计算机的一种选择是将智能卡读卡器连接到包含允许或不允许用户访问房间或办公室门的信息的系统。
如果无法使用读卡器,找到留在该区域的保安人员可以提供保安人员的一些功能。
开发了警报系统以在发生盗窃时发出警报,甚至有现代系统可以在检测到不测事件后立即与警察进行通信。
至于自然事件,每个组织都必须有消防系统和灭火器,以便在发生火灾时及时做出反应。
公司有责任为其员工(包括 IT 领域的员工)提供民事安全培训。 每个单位至少有一到两个人应具备处理索赔所需的基本知识。
消毒或清除
清理是删除机密信息的逻辑程序,因此无法恢复。
作为一个物理过程,它旨在破坏支撑或设备,永久消除存储的数据。
如果在纸上找到要消除的信息,则通过焚烧或破碎的方式进行消除。
可靠的硬件
我们称硬件为计算机结构中的任何物理设备。 可靠的硬件是一种能够促进安全使用特权信息的硬件。
硬件可以直接受到攻击,即通过影响和操纵其物理结构或内部元素。 同样,它们可以通过隐蔽的渠道间接损坏。
为了使硬件真正可靠,软件需要正确使用它。 目前,这些设备旨在抵御物理攻击并检测未经授权的修改。
网络安全:信息收集
信息的收集对于相关数据的分类和分析是必要的。 有专门用于监视信息的系统和包含它的系统。
第一个称为信息管理系统,负责长期存储,方便所用数据的通信。
第二个系统是事件管理系统,负责对可能出现的突发事件进行实时的监督和通知。
最后,我们找到了信息和事件管理系统,它是上述两个系统的组合。
官方机构
墨西哥
在墨西哥,他们有一群属于 IT 领域的专业人员,他们的特点是对系统安全的威胁或攻击提供快速响应。 该组被称为 UNAM-CERT。
欧洲联盟
位于海牙的欧洲网络犯罪中心 (EC11) 于 2013 年 3 月 XNUMX 日成立,是一个网络安全组织,与欧洲各地的警察部队联手根除网络犯罪。
西班牙
隶属于经济事务和数字化转型部的国家网络安全研究所(INCIBE)是网络安全的主要负责人。
该研究所为公共和私营公司以及西班牙公共行政部门提供咨询。 他们还为学术和研究机构以及普通公民提供服务。
德国
2011 年 XNUMX 月,德国内政部决定成立国家网络防御中心,旨在优化虚拟领域中提到的德国利益。
该中心旨在防止和消除对其当地基础设施(例如电力或供水系统)的网络威胁。
美国
网络安全和基础设施安全局 (CISA) 被列为负责美国系统网络安全的实体。
2015 年 XNUMX 月,参议院批准了《网络安全信息法》,该法旨在通过政府和 IT 公司之间的信息传输来更新和改善网络安全。
该法律允许联邦机构访问大小公司的威胁数据。 随着该法的颁布,在发生网络攻击的情况下,公司必须向政府机构提供个人信息。
一项新法案《网络安全漏洞识别和通知法》最近提交给参议院,旨在引入网络安全固有的新规定。
有了这项最新法案,一旦发现威胁,CISA 将获得访问国家关键基础设施信息的批准。
网络安全职业机会
由于技术的进步,对与网络安全领域相关的专业机会的需求越来越多。
有许多人有兴趣专门保护计算机系统中包含的信息,攻击或威胁不断试图破坏这些信息。
一些最常见的网络安全职业机会是:
网络安全管理员
- 安全系统管理员
- 安全架构师
- 安全顾问和风险分析
- 信息安全专家
- 网络安全仪器仪表和控制工程师
- 计算机安全专家
- 网络安全技术人员
一个称职的专业人员必须完美地处理计算机语言,反过来,重要的是他们有能力制定应急和预防技术或计划。