Компьютерная безопасность
Компьютерная безопасность — раздел информационной безопасности, характеризующий невозможность возникновения ущерба компьютера, превышающего величину приемлемого ущерба для него от всех выявленных и изученных источников его отказов в определённых условиях работы и на заданном интервале времени.
Кибербезопасность — раздел информационной безопасности, в рамках которого изучают процессы формирования, функционирования и эволюции киберобъектов, для выявления источников киберопасности, образующихся при этом, определение их характеристик, а также их классификацию и формирование нормативных документов, выполнение которых должно гарантировать защиту киберобъектов от всех выявленных и изученных источников киберопасности.
Компью́терная безопа́сность — меры безопасности, применяемые для защиты вычислительных устройств (компьютеры, смартфоны и другие), а также компьютерных сетей (частных и публичных сетей, включая Интернет). Поле деятельности системных администраторов охватывает все процессы и механизмы, с помощью которых цифровое оборудование, информационное поле и услуги защищаются от случайного или несанкционированного доступа, изменения или уничтожения данных, и приобретает всё большее значение в связи с растущей зависимостью от компьютерных систем в развитом сообществе[1].
Кибербезопасность — процесс использования мер безопасности для обеспечения конфиденциальности, целостности и доступности данных. Системный администратор обеспечивает защиту активов, включая данные локальной сети компьютеров, серверов. Кроме того, под охрану берутся непосредственно здания и, самое главное, персонал. Целью обеспечения кибербезопасности является защита данных (как в процессе передачи и/или обмена так и находящихся на хранении). В целях обеспечения безопасности данных могут быть применены и контрмеры. Некоторые из этих мер включают (но не ограничиваются) контроль доступа, обучение персонала, аудит и отчётность, оценку вероятных рисков, тестирование на проникновение и требование авторизации[2].
Сейчас в некоторых странах планируется обучение кибербезопасности уже со школьной скамьи. Так, в Великобритании школьникам предлагаются уроки по кибербезопасности, на которых они будут обучаться навыкам, позволяющим обеспечить безопасность британских компаний и организаций от сетевых атак хакеров. Учебная программа разработана Министерством культуры, СМИ и спорта Великобритании. Уроки планируются реализовать как в онлайн-форме, так и в форме внеклассных занятий, которые будут проходить четыре раза в неделю и проводиться преподавателями-экспертами. С учащимися будут рассматривать реальные проблемы кибербезопасности и практику их решения. Программа направлена на учеников в возрасте от 14 до 18 лет. Проведение первых пробных занятий запланировано на сентябрь 2017 года[3].
Защита компьютера
Состояние «безопасности» компьютера — это концептуальный идеал, достигаемый при использовании трёх процессов: предотвращение угрозы, обнаружение и ответ. Эти процессы основаны на различных политиках и системных компонентах, которые включают следующее:
- Элементы управления доступом к учётной записи пользователя и криптография могут защищать системные файлы и, соответственно, данные.
- Сегодня[когда?] брандмауэры являются наиболее распространёнными системами профилактики с точки зрения сетевой безопасности, поскольку они могут (если правильно настроить) защищать доступ к внутренним сетевым службам и блокировать определённые виды атак посредством фильтрации пакетов. Брандмауэры могут быть как аппаратными, так и программными.
- Системы обнаружения вторжений (IDS) предназначены для обнаружения сетевых атак в процессе разработки и оказания помощи в криминалистике после атаки, в то время как контрольные журналы выполняют аналогичную функцию для отдельных систем. «Ответ» обязательно определяется оценёнными требованиями безопасности отдельной системы и может охватывать диапазон от простого обновления защиты до уведомления юридических органов. В некоторых особых случаях лучше всего уничтожить скомпрометированную систему, так как может случиться, что не все уязвимые ресурсы будут обнаружены. Самыми распространёнными интернет-угрозами являются: программы-вымогатели (шифраторы, блокировщики экрана и др.), сетевые черви (шифраторы и др.), трояны, фишинг, SMS-мошенники, шпионское ПО, рекламное ПО (Adware), ботнеты[4].
Процессы
- Core loop — непрерывная итеративная последовательность из шести этапов, которая описывает, как организации собирают, обрабатывают, анализируют и распространяют сведения о киберугрозах, а затем получают обратную связь для постоянного совершенствования защиты[5].
См. также
- BitSight
- Blue team
- CastleCops
- CloudPassage
- Command Control
- Cyber Ireland
- Cyber Threat Intelligence League
- DarkMatter Group
- FinalCode
- Grayshift
- INOC-DBA
- Intrusion Inc.
- Kill Pill
- LogLogic
- Mark of the Web
- Network Security Toolkit
- Project Insecurity
- Vanish
- V-Key
- UK Cyber Security Forum
- Атака с похищением пикселей
- Загружаемые сборки
- Политика компьютерной безопасности
- Центр реагирования на кибертерроризм
- Квантование киберрисков
- Кибербезопасность в Великобритании
- Комиссия по повышению национальной кибербезопасности
- Критические меры безопасности CIS для эффективной киберзащиты
- Матрица управления доступом
- Межсайтовые утечки
- Множественный одноуровневый подход
- Модель зрелости национального потенциала в области кибербезопасности
- Национальная политика кибербезопасности 2013
- Небезопасная прямая ссылка на объект
- Неделя устойчивости
- Неинтерференция
- Отчёт Ware
- Программно-определяемый периметр
- Протокол минимальных пар
- Сертификация по модели зрелости кибербезопасности
- Система высокого уровня доверия
- Странная машина
- Координированное раскрытие уязвимостей
- Институт компьютерной безопасности
- Evil bit
- Футпринтинг
- Система типов безопасности
- Управление путями атаки
- Чистая комната данных
- Языковая безопасность
- Законы об уведомлении о нарушении безопасности данных
- Экономика безопасности
- Утечка медицинских данных Anthem
- Осведомлённость в области безопасности
- Обзор киберустойчивости
- Row hammer
- Arctic Wolf Networks
- Управление постоянной экспозицией угроз
- Gigamon
- Безопасность цифровой цепочки поставок
- Национальная стратегия доверенных идентичностей в киберпространстве
Примечания
- ↑ «Reliance spells end of road for ICT amateurs», May 07, 2013, The Australian (англ.)
- ↑ Cybersecurity: Understanding the Online Threat Архивная копия от 8 февраля 2015 на Wayback Machine (англ.)
- ↑ Британских школьников будут учить кибербезопасности, TheUK.one. Архивировано 15 февраля 2017 года. Дата обращения: 14 февраля 2017.
- ↑ Безопасность в сети Интернет: советы по цифровой безопасности, PRO32. Архивировано 29 апреля 2025 года. Дата обращения: 5 марта 2025.
- ↑ What Is the Threat Intelligence Life Cycle. Palo Alto Networks Cyberpedia. Дата обращения: 20 июня 2025. Архивировано 23 сентября 2025 года.
Ссылки
- Top: Computers: Security (англ.)