Программное обеспечение для компьютерной безопасности или программное обеспечение для кибербезопасности — это любая компьютерная программа, разработанная для влияния на информационную безопасность . Часто это рассматривается в контексте защиты компьютерных систем или данных, но может включать программы, разработанные специально для подрыва компьютерных систем из-за их значительного совпадения и поговорки о том, что лучшая защита — это нападение.
Защита компьютеров от вторжения и несанкционированного использования ресурсов называется компьютерной безопасностью . Аналогично, защита компьютерных сетей называется сетевой безопасностью .
Подрыв компьютеров или их несанкционированное использование упоминается с использованием терминов кибервойна , киберпреступность или взлом безопасности (позднее сокращенный до «взлома» для дальнейших ссылок в этой статье из-за проблем с хакерами , хакерской культурой и различий в идентификации цветов «шляпы» белого / серого / черного ).
Индустрия программного обеспечения для компьютерной безопасности была запущена во второй половине 1970-х годов, когда компьютерные фирмы и новые стартапы ИТ выбрали альтернативные пути для предложения коммерческих систем контроля доступа пользователям мэйнфреймов организаций. Эти разработки были возглавлены IBM Resource Access Control Facility и SKK Access Control Facility 2. [1]
Ниже приведены различные программные реализации шаблонов и групп кибербезопасности, описывающие способы, которыми хостовая система пытается защитить себя и свои активы от вредоносных взаимодействий, включая инструменты для предотвращения как пассивных , так и активных угроз безопасности . Хотя и безопасность, и удобство использования желательны, сегодня в программном обеспечении для компьютерной безопасности широко распространено мнение, что с более высокой безопасностью снижается удобство использования, а с более высоким удобством использования снижается безопасность. [2]
Основная цель таких систем — ограничить и часто полностью запретить доступ к компьютерам или данным, за исключением очень ограниченного круга пользователей. Теория часто заключается в том, что если ключ, учетные данные или токен недоступны, то доступ должен быть невозможен. Это часто подразумевает взятие ценной информации, а затем либо ее уменьшение до очевидного шума, либо сокрытие в другом источнике информации таким образом, что ее невозможно восстановить.
Критически важным инструментом, используемым при разработке программного обеспечения, которое предотвращает злонамеренный доступ, является моделирование угроз . [3] Моделирование угроз — это процесс создания и применения имитационных ситуаций, в которых злоумышленник может попытаться получить злонамеренный доступ к данным в киберпространстве . При этом создаются различные профили потенциальных злоумышленников, включая их намерения, а также каталог потенциальных уязвимостей, которые соответствующая организация должна исправить до возникновения реальной угрозы. [4] Моделирование угроз охватывает широкий аспект киберпространства, включая устройства, приложения, системы, сети или предприятия. Моделирование киберугроз может информировать организации об их усилиях, касающихся кибербезопасности, следующими способами: [5]
Целью таких систем обычно является ограничение доступа к компьютерам или данным, при этом позволяя взаимодействие. Часто это включает в себя мониторинг или проверку учетных данных, разделение систем от доступа и просмотра на основе важности, а также карантин или изоляцию предполагаемых опасностей. Физическое сравнение часто проводится со щитом. Форма защиты, использование которой в значительной степени зависит от предпочтений владельцев системы и предполагаемых угроз. Большому количеству пользователей может быть разрешен относительно низкоуровневый доступ с ограниченными проверками безопасности, однако затем будет применено значительное сопротивление к пользователям, пытающимся перейти к критическим областям.
Целью этих типов программных систем является мониторинг доступа к компьютерным системам и данным, а также отчетность или регистрация поведения. Часто это состоит из большого количества низкоприоритетных записей данных / журналов, в сочетании с высокоприоритетными уведомлениями о необычном или подозрительном поведении.
Эти программы используют алгоритмы, украденные или предоставленные полицейскими и военными организациями интернет-наблюдения, чтобы обеспечить эквивалент полицейского радиосканера . Большинство этих систем родились из концепций массового наблюдения за интернет-трафиком, сотовой связью и физическими системами, такими как CCTV . В глобальной перспективе они связаны с областями SIGINT и ELINT и приближаются к GEOINT в перспективе глобального мониторинга информации. Несколько программ мгновенного обмена сообщениями, таких как ICQ (основанная «бывшими» членами Подразделения 8200), или WeChat и QQ (по слухам, соединения 3PLA/4PLA [6] [7] ) могут представлять собой расширения этих аппаратов наблюдения.
Целью этих типов программного обеспечения является удаление вредоносных или вредных форм программного обеспечения, которые могут поставить под угрозу безопасность компьютерной системы. Эти типы программного обеспечения часто тесно связаны с программным обеспечением для компьютерного регулирования и мониторинга. Часто проводится физическое сравнение с идеями врача, чистки или очистки, обычно со схемой именования в стиле «анти-», связанной с определенным типом угрозы. Угрозы и необычное поведение идентифицируются системой, такой как брандмауэр или система обнаружения вторжений, а затем для их удаления используются следующие типы программного обеспечения. Эти типы программного обеспечения часто требуют обширного исследования своих потенциальных врагов для достижения полного успеха, аналогично тому, как происходит полное искоренение бактерий или вирусных угроз в физическом мире. Иногда это также представляет собой преодоление шифрования злоумышленника, например, в случае отслеживания данных или усиленного удаления угроз.
{{cite journal}}
: Цитировать журнал требует |journal=
( помощь )