Что насчет компьютерной безопасности

Обновлено: 21.11.2024

Под компьютерной безопасностью понимается защита и защита компьютеров и связанных с ними данных, сетей, программного обеспечения, оборудования от несанкционированного доступа, неправомерного использования, кражи, потери информации и других проблем безопасности. Интернет облегчил нашу жизнь и дал множество преимуществ, но он также поставил безопасность нашей системы под угрозу заражения вирусом, взлома, кражи информации, повреждения системы и многого другого.

Технологии развиваются день ото дня, и весь мир находится в их руках. Мы не можем представить и дня без электронных устройств вокруг нас. С помощью этой растущей технологии злоумышленники, хакеры и воры пытаются нанести ущерб безопасности нашего компьютера для получения денежной выгоды, в целях признания, требования выкупа, запугивания других, вторжения в другие предприятия, организации и т. д. Чтобы защитить нашу систему от всех эти риски, компьютерная безопасность важна.

Типы компьютерной безопасности

Компьютерную безопасность можно разделить на четыре типа:

<р>1. Кибербезопасность: Кибербезопасность означает защиту наших компьютеров, электронных устройств, сетей, программ, систем от кибератак. Кибератаки — это атаки, которые происходят, когда наша система подключена к Интернету.

<р>2. Информационная безопасность: Информационная безопасность означает защиту информации нашей системы от кражи, незаконного использования и пиратства от несанкционированного использования. Информационная безопасность преследует в основном три цели: конфиденциальность, целостность и доступность информации.

<р>3. Безопасность приложений: безопасность приложений означает защиту наших приложений и данных, чтобы они не были взломаны, а также базы данных приложений оставались безопасными и конфиденциальными для самого владельца, поэтому данные пользователя оставались конфиденциальными.

<р>4. Сетевая безопасность. Сетевая безопасность означает обеспечение безопасности сети и защиту информации пользователя о том, кто подключен через эту сеть. По сети хакеры крадут пакеты данных с помощью отказа в обслуживании, атаки «человек посередине», военного вождения и т. д. и злоупотребляют данными в своих интересах.

Типы кибератак

<р>1. Атака типа «отказ в обслуживании» или DOS: атака типа «отказ в обслуживании» — это разновидность кибератаки, при которой злоумышленники нарушают работу служб конкретной сети, отправляя бесконечные запросы и временно или постоянно делая сетевые или машинные ресурсы недоступными для целевой аудитории.< /p> <р>2. Бэкдор: при атаке через бэкдор вредоносное ПО, троянский конь или вирус устанавливаются в нашу систему и начинают влиять на ее безопасность вместе с основным файлом. Рассмотрим пример: предположим, вы устанавливаете бесплатное программное обеспечение с определенного веб-сайта в Интернете. Теперь, по незнанию, вместе с этим программным обеспечением также устанавливается вредоносный файл, и как только вы запускаете установленное программное обеспечение, вредоносное ПО этого файла подвергается воздействию и начинает влиять на безопасность вашего компьютера. Это известно как бэкдор.

3.Подслушивание. Под подслушиванием понимается тайное прослушивание чьего-либо разговора без его разрешения или ведома. Атаки пытаются украсть, манипулировать, модифицировать, взломать информацию или системы, пассивно прослушивая сетевую связь, зная пароли и т. д. Физическим примером может быть, предположим, что вы разговариваете с другим человеком в вашей организации, и если третье лицо слушает вашу личную информацию. говорит, то говорят, что он/она подслушивает ваш разговор. Точно так же злоумышленники могут прослушивать ваш разговор в Интернете, прослушивая ваш личный разговор, подключившись к вашей сети, если она не защищена.

<р>4. Фишинг: Фишинг произносится как «рыбалка», и его работа аналогична. Во время рыбалки мы ловим рыбу, подманивая ее приманкой. Точно так же при фишинге пользователь обманывается злоумышленником, который завоевывает доверие пользователя или действует так, как будто он настоящий человек, а затем крадет информацию, скрывая ее. Не только злоумышленники, но и некоторые определенные веб-сайты, которые кажутся подлинными, но на самом деле являются мошенническими сайтами. Эти сайты обманывают пользователей, и в конечном итоге они предоставляют их личную информацию, такую ​​как данные для входа в систему, банковские реквизиты, номер карты и т. д. Существует множество типов фишинга: голосовой фишинг, текстовый фишинг и т. д.

<р>5. Спуфинг: спуфинг — это маскировка под действительный объект путем фальсификации данных (таких как IP-адрес или имя пользователя) с целью получения доступа к информации или ресурсам, которые в противном случае не могут быть получены. Существует несколько типов спуфинга: спуфинг электронной почты, спуфинг IP-адреса, спуфинг MAC-адреса, спуфинг биометрических данных и т. д.

<р>7. Социальная инженерия: Атака с использованием социальной инженерии включает в себя психологическое манипулирование пользователями и извлечение конфиденциальных или конфиденциальных данных от них путем завоевания их доверия. Злоумышленник обычно пользуется доверием людей или пользователей, полагаясь на их когнитивную основу.

<р>8.Полиморфные атаки: Poly означает «много», а morph означает «форма». Полиморфные атаки — это атаки, в которых злоумышленник принимает несколько форм и изменяет их так, чтобы их было трудно распознать. Такого рода атаки трудно обнаружить из-за их изменяющихся форм.

Шаги по обеспечению компьютерной безопасности

Чтобы защитить нашу систему от вышеупомянутых атак, пользователи должны предпринять определенные шаги для обеспечения безопасности системы:

<р>1. Всегда обновляйте свою операционную систему. Своевременное обновление снижает риск атаки со стороны вредоносного ПО, вирусов и т. д.

<р>2. Всегда используйте безопасное сетевое соединение. Всегда следует подключаться к защищенной сети. Следует избегать общедоступных сетей Wi-Fi и незащищенных сетей, так как они могут быть атакованы злоумышленником.

<р>3. Всегда устанавливайте антивирус и обновляйте его. Антивирус — это программное обеспечение, которое сканирует ваш компьютер на наличие вирусов и изолирует зараженный файл от других системных файлов, чтобы они не пострадали. Кроме того, мы должны попробовать использовать платные антивирусы, поскольку они более безопасны.

<р>4. Включите брандмауэр. Брандмауэр — это система, предназначенная для предотвращения несанкционированного доступа к/с компьютера или даже к частной сети компьютеров. Брандмауэр может быть аппаратным, программным или комбинированным.

<р>5. Используйте надежные пароли. Всегда делайте надежные пароли и разные пароли для всех учетных записей социальных сетей, чтобы их нельзя было зарегистрировать, взломать или легко обнаружить с помощью атак по словарю. Надежный пароль состоит из 16 символов, представляющих собой комбинацию букв верхнего и нижнего регистра, цифр и специальных символов. Кроме того, регулярно меняйте пароли.

<р>6. Не доверяйте кому-то легко. Вы никогда не знаете чьих-то намерений, поэтому не доверяйте кому-то легко и в конечном итоге не сообщайте им свою личную информацию. Вы не знаете, как они будут использовать вашу информацию.

<р>7. Держите вашу личную информацию скрытой. Не размещайте всю свою личную информацию в социальных сетях. Никогда не знаешь, кто за тобой шпионит. Как и в реальном мире, мы стараемся не разговаривать с незнакомцами и не делиться с ними чем-либо. Точно так же в социальных сетях есть люди, которых вы не знаете, и если вы поделитесь всей своей информацией в них, вы можете в конечном итоге побеспокоиться.

<р>8. Не загружайте вложения, которые приходят вместе с электронными письмами, до тех пор, пока вы не будете уверены, что электронное письмо получено из подлинного источника. В основном эти вложения содержат вредоносное ПО, которое при запуске заражает или наносит вред вашей системе.

<р>9. Не покупайте вещи в Интернете где бы то ни было. Убедитесь, что всякий раз, когда вы совершаете покупки в Интернете, вы делаете это на известном веб-сайте. Существует множество мошеннических веб-сайтов, которые могут украсть информацию о вашей карте, как только вы произведете оплату, и из-за них вы можете стать банкротом.

<р>10. Узнайте о компьютерной безопасности и этике. Вы должны быть хорошо осведомлены о безопасных вычислениях и этике компьютерного мира. Получение соответствующих знаний всегда полезно для снижения уровня киберпреступности.

<р>11. Если вы подверглись нападению, немедленно сообщите об этом кибер-ячейке, чтобы они могли принять соответствующие меры, а также защитить других от нападения со стороны того же человека. Не стесняйтесь жаловаться только потому, что вы думаете, что люди могут вас развлечь.

<р>12. Не используйте пиратский контент. Часто люди пытаются скачать пиратские фильмы, видео или веб-сериалы, чтобы получить их бесплатно. Этот пиратский контент подвергается серьезному риску заражения вирусами, червями или вредоносными программами, и когда вы загружаете его, вы в конечном итоге ставите под угрозу безопасность своей системы.

Примеры вопросов

Вопрос 1. Какие существуют виды компьютерной безопасности?

Решение:

  • Кибербезопасность
  • Информационная безопасность
  • Безопасность приложений
  • Сетевая безопасность

Вопрос 2. Что такое кибербезопасность?

Решение:

Кибербезопасность означает защиту наших компьютеров, электронных устройств, сетей, программ, систем от кибератак. Кибератаки — это атаки, которые происходят, когда наша система подключена к Интернету.

Вопрос 3. Что такое социальная инженерия?

Решение:

Атаки с использованием социальной инженерии включают в себя психологическое манипулирование пользователями и извлечение конфиденциальных или конфиденциальных данных от них путем завоевания их доверия. Злоумышленник обычно пользуется доверием людей или пользователей, полагаясь на их когнитивную основу.

Вопрос 4. Какие шаги можно предпринять для обеспечения компьютерной безопасности?

Решение:

  • Всегда обновляйте операционную систему.
  • Всегда используйте безопасное сетевое подключение.
  • Всегда устанавливайте антивирус и регулярно обновляйте его.
  • Включить брандмауэр.

Вопрос 5. Что такое антивирус? Назовите какое-нибудь антивирусное программное обеспечение.

Решение:

Технологии развиваются с каждым днем, и по мере их развития они преображают наш цифровой мир. Использование Интернета растет в геометрической прогрессии, что делает нас соответственно более уязвимыми для кибератак. Узнав, как киберпреступники атакуют и как защитить наши системы и данные от этих атак, вы сможете свести к минимуму риск утечек данных и разрушения, которые они приносят с собой.

Компьютерная безопасность связана с защитой компьютерных систем и информации от вреда, кражи и несанкционированного использования. Основная причина, по которой пользователи часто подвергаются атакам, заключается в том, что им не хватает адекватной защиты для защиты от злоумышленников, и киберпреступники быстро используют такие уязвимости. Компьютерная безопасность обеспечивает конфиденциальность, целостность и доступность ваших компьютеров и хранимых на них данных.

В этой статье о компьютерной безопасности будут рассмотрены следующие темы:

  1. Почему пользователи подвергаются атакам?
  2. Типы атак
  3. Что защищать?
  4. Как вы защищаете свой компьютер?

Прежде чем мы узнаем о компьютерной безопасности, давайте разберемся, почему пользователи подвергаются атакам.

Научитесь более четко управлять информационной безопасностью с помощью тренинга по сертификации этического хакерства. Зарегистрируйтесь сегодня.

Почему пользователи подвергаются атакам?

Далее мы рассмотрим типы атак, прежде чем разбираться во всем, что касается компьютерной безопасности.

Магистерская программа для экспертов по кибербезопасности

Типы атак

Специализированному хакеру доступно множество видов атак. Это одни из самых известных и частых типов атак.

1. Отказ в обслуживании (DDoS):

Эта атака используется для ограничения доступа пользователя к системным ресурсам путем переполнения сервера бесполезным трафиком. Ботмастер приказывает всем ботам получить доступ к ресурсу одновременно, так что ресурс безнадежно забивается. Затем, если законный пользователь захочет получить доступ к тому же ресурсу, он не сможет этого сделать. Это показано ниже:

Рис. Иллюстрация отказа в обслуживании

2. Атака вредоносного ПО:

  • Кейлоггер: Кейлоггер записывает все нажатия на целевую клавиатуру. Большинство хакеров используют его для получения паролей и сведений об учетной записи.
  • Вирус. Компьютерный вирус – это вредоносный код, который копирует себя в другую программу или документ и изменяет работу компьютера. Вирус, такой как вирус Melissa, требует, чтобы кто-то сознательно или неосознанно распространял инфекцию без ведома или разрешения пользователя или системного администратора.
  • Черви. Это отдельная программа, которая запускается независимо и заражает систему. Одним из наиболее популярных примеров является W32.Alcra.F. Червь распространяется через общие сетевые устройства.
  • Троянский конь. Это вредоносный код, который захватывает ваш компьютер. Этот код может повредить или украсть информацию с вашего компьютера.

3. Мужчина посередине:

Скажем, например, вы хотите совершить онлайн-транзакцию. Вы подключаетесь к своему банку и проводите платеж. Просто, верно? Это показано на изображении ниже:

Рис. Атака человека посередине (1)

Теперь, пока вы выполняете транзакцию, вам нужно ввести данные вашей карты и PIN-код. Злоумышленник обманывает вас и отслеживает вашу транзакцию. Как только вы введете свои данные, он получит доступ ко всей этой информации, как показано на изображении ниже:

Рис. Атака человека посередине (2)

4. Фишинг:

Атакующий отправляет приманку, часто в виде электронного письма. Это побуждает людей делиться своими данными. Например, вы получаете такое электронное письмо:

Если кто-то является клиентом банка ABC, он, вероятно, откроет ссылку и введет данные. Но такие электронные письма всегда являются фишингом. Банки не рассылают подобные электронные письма.

5. Подслушивание:

Атакующий наблюдает за трафиком в вашей системе и за работой, которую вы выполняете. Злоумышленник может следить за вами тремя способами:

  • Отслеживание электронной почты
  • Какие веб-сайты вы посещаете
  • Какие элементы вы загружаете

6. SQL-инъекция:

7. Атака на пароль:

Чтобы взломать или найти пароль, хакеры используют следующие приемы:

  • Атака по словарю. В этом методе они обрабатывают все возможные пароли через словарь.
  • Грубая сила: это метод проб и ошибок, используемый для расшифровки пароля или данных. Эта атака занимает больше всего времени.
  • Кейлоггер. Как следует из названия, кейлоггер записывает все нажатия на клавиатуру. Большинство людей используют его для получения паролей и сведений об учетной записи.
  • Сёрфинг через плечо. Злоумышленники наблюдают за клавиатурой пользователя, заглядывая ему через плечо.
  • Радужная таблица. Существуют радужные таблицы, содержащие предварительно вычисленные хеш-значения. Злоумышленники используют эту таблицу для поиска пароля пользователя.

8. Социальная инженерия:

Злоумышленники создают социальные ситуации, побуждающие вас поделиться своим паролем. Например, предположим, что вы находитесь вне офиса, и вам звонят. Человек говорит, что он из ИТ-отдела, и они обнаружили, что ваша система была скомпрометирована. Он просит вас сообщить свой пароль. Вы можете поверить ему и поделиться своим паролем. Однако звонивший был, на самом деле, хакером, и как у него есть ваш пароль. Теперь, когда у него есть доступ, он может скомпрометировать данные вашей организации. Лучший способ избежать воздействия социальной инженерии – изучить протокол вашей организации, касающийся обмена паролями.

Итак, теперь, когда у нас есть почему и как, давайте рассмотрим, что такое компьютерная безопасность.

Что защищать?

Безопасность любой организации начинается с трех принципов: конфиденциальность, целостность и доступность. Это называется ЦРУ (никакого отношения к американской шпионской организации!). CIA служит отраслевым стандартом компьютерной безопасности с момента появления первых мейнфреймов.

Рис. Триада ЦРУ

  • Конфиденциальность. Принципы конфиденциальности утверждают, что доступ к информации и функциям возможен только уполномоченными сторонами. Пример: военная тайна.
  • Целостность. Принципы целостности утверждают, что информация и функции могут быть добавлены, изменены или удалены только авторизованными людьми и средствами. Пример: некорректные данные, введенные пользователем в базу данных.
  • Доступность. Принципы доступности утверждают, что системы, функции и данные должны быть доступны по запросу в соответствии с согласованными параметрами на основе уровней обслуживания.

Мы рассмотрели, почему, как и что. Теперь давайте применим эту информацию на практике и лучше разберемся в компьютерной безопасности.

БЕСПЛАТНЫЙ курс: Введение в кибербезопасность

Как вы защищаете свой компьютер?

1. Двусторонняя аутентификация

Двухфакторная аутентификация добавляет уровень безопасности в процесс аутентификации, усложняя злоумышленникам доступ к устройствам или онлайн-аккаунтам человека. Например, когда вы совершаете онлайн-платежи, вам сначала нужно подтвердить номер cvv вашей карты, а затем пройти второе подтверждение, указав номер своего мобильного телефона.

2. Надежные пароли

Создавайте надежные пароли, чтобы никто не смог взломать или угадать ваш пароль. Лучшие пароли включают в себя:

3. Регулярные обновления

Всегда обновляйте свою систему и все ее программное обеспечение. Многие обновления содержат дополнительные средства защиты от кибератак.

4. Антивирус

Антивирус – это компьютерная программа, используемая для предотвращения, обнаружения и удаления вредоносных программ. Примеры антивирусов включают Norton, Quickheal и McAfee.

5. Брандмауэры

Брандмауэры предотвращают доступ неавторизованных пользователей Интернета к частным сетям, подключенным к Интернету, особенно к интрасетям.

6. Тактика защиты от фишинга

Если вы получили электронное письмо, которое выглядит подозрительно или не имеет к вам никакого отношения, сделайте следующее:

  • Не нажимайте на ссылку в письме.
  • Не сообщайте никаких личных данных, если вас попросят.
  • Не открывать прикрепленные файлы.

7. Шифрование

Это процесс преобразования обычного обычного текста в неразборчивый текст и наоборот. Шифрование используется во многих приложениях, таких как:

  • Банковские операции.
  • Компьютерные пароли.
  • Транзакции электронной торговли.

К сожалению, количество киберпреступлений растет с каждым днем, поэтому крайне важно иметь четкое представление о передовых методах кибербезопасности. В то время как Интернет меняет и улучшает нашу жизнь, обширная сеть и связанные с ней технологии стали прибыльным охотничьим угодьем для растущего числа киберпреступников, агентов, от которых люди и компании должны защищать себя.

Последствия этих атак могут варьироваться от разорения бизнеса до краха национальной экономики.Конфиденциальные или конфиденциальные данные могут быть потеряны, конфиденциальность нарушена, а репутация подорвана. Ваш компьютер может даже использоваться хакером для атаки на другие компьютеры, что, в свою очередь, может отправить власти на ваши поиски!

Если вы хотите узнать больше о кибербезопасности, ознакомьтесь с курсом Simplilearn «Введение в кибербезопасность для начинающих». Курс предназначен для того, чтобы дать вам базовое представление о современном ландшафте кибербезопасности и предоставить вам инструменты для оценки и управления протоколами безопасности в системах обработки информации.

Если вы уже знакомы с основами, рассмотрите возможность прохождения последипломной программы Simplilearn по кибербезопасности или магистерской программы для экспертов по кибербезопасности. Эта программа предоставит вам навыки, необходимые для того, чтобы стать экспертом в этой быстро развивающейся области. С помощью этой лучшей в своем классе программы вы изучите комплексные подходы к защите своей инфраструктуры, включая защиту данных и информации, анализ рисков и их снижение, разработку архитектуры облачной безопасности, обеспечение соответствия требованиям и многое другое.

Эти курсы не только расширят ваши возможности в области кибербезопасности, но и могут стать основой для совершенно новой карьеры! Ознакомьтесь с Simplilearn сегодня и приступайте к работе.

Об авторе

Лакшай Мор

Лакшай Мор — аналитик-исследователь Simplilearn, специализирующийся в области кибербезопасности. Он обладает глубокими познаниями в области этического взлома и тестирования на проникновение и страстно пишет на эти актуальные темы. Он любит играть в баскетбол и большой поклонник игр.

Компьютеры стали необходимостью для предприятий и организаций. Из-за большого количества сообщений, поступающих в бизнес-сеть и обратно, бизнес-данные становятся доступными для внешнего мира.

Почему важна компьютерная безопасность?

Защита компьютеров и данных на них становится все более важной задачей. Хакеры проникают в бизнес-сеть, чтобы проводить мошеннические действия, получать доступ и красть конфиденциальную информацию, связанную с бизнесом. Благодаря тому, что ландшафт угроз кибербезопасности выходит на новый уровень, отдельные лица и организации могут защитить свои компьютеры от таких атак с помощью эффективных систем компьютерной безопасности. Соблюдение правил компьютерной этики — главный ключ к обеспечению безопасности вашего ноутбука и удобному использованию.

Определение компьютерной безопасности

Компьютерная безопасность включает в себя защиту программного обеспечения, данных, оборудования и других компонентов, связанных с компьютером, от киберугроз или повреждений. Методы, программное обеспечение и методы применяются для обеспечения безопасности системы, защиты вычислительных ресурсов, обеспечения целостности данных, ограничения доступа для авторизованных пользователей и сохранения конфиденциальности данных. Антивирус, брандмауэр и программное обеспечение для обеспечения безопасности в Интернете — это некоторые из эффективных систем безопасности, которые позволяют пользователям обеспечивать безопасность компьютера.

3 лучших метода обеспечения компьютерной безопасности

От паролей до шифрования файлов компьютерная безопасность играет жизненно важную роль.

<р>1. Установите надежные пароли

Пользователи должны опасаться угроз кибербезопасности и должны начать использовать надежные пароли, поскольку слабые пароли позволят хакерам легко угадать их и получить доступ к личным учетным данным пользователя и использовать их для получения денежной выгоды. Вот как знания в области кибербезопасности играют ведущую роль в защите паролей.

  • Никогда не документируйте пароли в текстовых файлах или электронных таблицах.
  • Не сохраняйте пароли в браузере.
  • Не используйте личную информацию, например имя супруга/супруги, дату рождения, имя ребенка.
  • Использование сложных паролей с комбинацией букв (строчных и прописных)
  • Используйте уникальные пароли и не используйте один и тот же пароль для разных учетных записей.
  • Разверните двухфакторную аутентификацию

<р>2. Резервное копирование данных

Вторым по важности ключом к кибербезопасности является резервное копирование данных. Это делается путем сохранения копии ваших существующих данных на внешнем жестком диске, чтобы в случае кражи или взлома вашего устройства ваша резервная копия данных была спасением.

<р>3. Защита беспроводной сети

Все беспроводные сети, связанные с предприятиями и частными лицами, должны быть защищены надежным паролем. Это предотвращает доступ хакеров к беспроводной бизнес-сети или ее захват. Убедитесь, что беспроводная сеть зашифрована.

Чем занимаются специалисты по компьютерной безопасности?

Менеджеры по компьютерной безопасности несут ответственность за постоянную защиту вычислительных ресурсов и данных компании. Аналитик безопасности должен ограничить доступ к определенным пользователям для получения конфиденциальной информации.

Планирование безопасности

Эксперты по безопасности анализируют и планируют меры защиты компьютеров для защиты жизненно важных компонентов ИТ-инфраструктуры от противодействия возможным уязвимостям и угрозам.

Защита инфраструктуры

Важнейшая роль любого специалиста по компьютерной безопасности – обеспечить безопасность инфраструктуры корпоративной сети. Даже самое популярное программное обеспечение может содержать пропущенные уязвимости, которые обнаруживаются только при проведении аудита.

Специалист по безопасности отвечает за установку бесплатного брандмауэра для фильтрации возможных угроз и антивируса для сканирования, обнаружения и удаления любых вредоносных программ из системы.

Мониторинг инфраструктуры

Основная роль любого специалиста по компьютерной безопасности – мониторинг корпоративной ИТ-инфраструктуры. Они несут ответственность за проверку того, что входит и выходит из сети. Они развертывают автоматизированные системы безопасности для мониторинга действий системы, подключенной к сети.

Ключевым компонентом безопасности инфраструктуры является мониторинг инфраструктуры. Аналитики по безопасности размещают сетевые и компьютерные мониторы в сети и на критически важных серверах в стратегических точках. Эти мониторы обычно взаимодействуют с центральным сервером, сообщая обо всех действиях для последующего анализа. Аналитики безопасности используют автоматизированные инструменты для сканирования журналов, созданных мониторами, и поиска отклонений в действиях.

Факты о компьютерной безопасности

Компании не знают о способах атак.

С годами технологии злоумышленники развивались, применяя изощренные методы и навязывая атаки на свои целевые сети. Компании уверены в своем прогрессе в области ИТ-безопасности; однако на самом деле они не знают, как на них нападают.

В 2017 году были зафиксированы самые страшные атаки всех времен: Wanna Cry и Petya Ransomware раскрыли конфиденциальные данные в результате утечки данных. При этом организации постоянно подвергаются высоким рискам. Риски и угрозы постоянно накапливаются и создаются, поэтому постоянное обновление и наличие правильных форм мер компьютерной безопасности, а также постоянный мониторинг новых условий угроз помогут компаниям знать, где они находятся с точки зрения безопасности.

Все компании взломаны.

Когда мы слышим о взломе в компании, наша мгновенная реакция заставляет нас думать, что компания не использует надлежащие системы компьютерной безопасности . Однако каждая компания подвергается высокому риску и может подвергнуться нападению в любой момент.

Тестерам проникновения кажется, что этический взлом очень прост, и они легко обыгрывают существующую систему безопасности компьютерной сети. Отсюда вывод, что все компьютеры не защищены.

Компьютерная безопасность — это защита компьютерных систем и данных, которые они хранят или к которым они получают доступ.

Почему важна компьютерная безопасность?

Компьютерная безопасность позволяет Университету выполнять свою миссию за счет:

  • Предоставление людям возможности выполнять свою работу, учиться и заниматься исследовательской деятельностью.
  • Поддержка важных бизнес-процессов
  • Защита личной и конфиденциальной информации

Почему мне нужно изучать компьютерную безопасность? Разве это не проблема ИТ?

Надлежащие стандарты безопасности следуют правилу «90/10»:

  • В 90 % мер безопасности требуется, чтобы отдельные лица ("ВЫ") придерживались передовых методов работы с компьютером.
  • 10 % мер безопасности носят технический характер.

Пример: замок на двери — это 10%. Вы не забываете запирать замок, проверяете, закрыта ли дверь, следите за тем, чтобы другие не подпирали дверь открытой, сохраняя контроль над ключами и т. д. — это 90%. Для эффективной защиты вам нужны обе части.

Что это значит для меня?

  • Это означает, что каждый, кто использует компьютер или мобильное устройство, должен понимать, как защитить свой компьютер, устройство и данные.
    • --> За безопасность информационных технологий отвечают все!

    Цели безопасности

    • Изучите передовые методы компьютерной безопасности.
    • Включите эти методы в свою повседневную жизнь. Поощряйте других делать то же самое. – Сообщите своему руководителю и в Центр поддержки ITS, если вам станет известно о предполагаемом нарушении безопасности.

    Многих угроз кибербезопасности можно избежать.

    Единое место, где можно узнать об использовании служб ITS и о том, как правильно выбрать средства безопасности, чтобы внести свой вклад в соблюдение политик безопасности унифицированных коммуникаций.

    Информация о необходимых общесистемных тренингах по кибербезопасности и местных учебных ресурсах.

    Защита сетей UCSC:

    Компьютеры, представляющие серьезную угрозу, будут заблокированы или отключены от сети кампуса. Заведомо скомпрометированные пароли будут зашифрованы.

    Из «Процедур блокировки доступа к сети» UCSC:
    «Персонал сети и службы безопасности кампуса должен принять немедленные меры для устранения любых угроз, которые могут представлять серьезную угрозу для ресурсов информационной системы кампуса. Если угроза признаны достаточно серьезными, учетная запись(и) или устройство(а), представляющие угрозу, будут заблокированы или отключены от доступа к сети."

    Читайте также: