stringtranslate.com

Программное обеспечение компьютерной безопасности

Программное обеспечение компьютерной безопасности или программное обеспечение кибербезопасности — это любая компьютерная программа , предназначенная для влияния на информационную безопасность . Это часто используется в контексте защиты компьютерных систем или данных, но может включать в себя программы, разработанные специально для взлома компьютерных систем из-за их значительного дублирования, а также пословицы о том, что лучшая защита — это хорошее нападение.

Защита компьютеров от вторжений и несанкционированного использования ресурсов называется компьютерной безопасностью . Точно так же защита компьютерных сетей называется сетевой безопасностью .

Подрыв компьютеров или их несанкционированное использование обозначаются терминами «кибервойна» , «киберпреступность» или « взлом безопасности» (позже сокращенные до «взлом» для дальнейших ссылок в этой статье из-за проблем с хакерами , хакерской культурой и различиями в белой , серой и черной шляпе). 'цветовая идентификация).

Индустрия программного обеспечения для компьютерной безопасности возникла во второй половине 1970-х годов, когда компьютерные фирмы и новые ИТ-стартапы выбрали альтернативные пути, чтобы предложить коммерческие системы контроля доступа пользователям мэйнфреймов в организациях. Эти разработки проводились под руководством IBM Resource Access Control Facility и Access Control Facility 2 от SKK. [1]

Типы

Ниже представлены различные программные реализации шаблонов и групп кибербезопасности, описывающие способы, которыми хост-система пытается защитить себя и свои активы от вредоносных взаимодействий, включая инструменты для сдерживания как пассивных , так и активных угроз безопасности . Хотя желательны как безопасность, так и удобство использования, сегодня в программном обеспечении компьютерной безопасности широко считается, что с более высокой безопасностью снижается удобство использования, а с более высоким удобством использования снижается безопасность. [2]

Запретить доступ

Основная цель систем такого типа — ограничить, а зачастую и полностью предотвратить доступ к компьютерам или данным, за исключением очень ограниченного круга пользователей. Теория часто заключается в том, что если ключ, учетные данные или токен недоступны, доступ должен быть невозможен. Это часто предполагает получение ценной информации, а затем либо преобразование ее в видимый шум, либо сокрытие ее в другом источнике информации таким образом, что ее невозможно восстановить.

Важнейшим инструментом, используемым при разработке программного обеспечения, предотвращающим злонамеренный доступ, является моделирование угроз . [3] Моделирование угроз — это процесс создания и применения имитационных ситуаций, в которых злоумышленник может попытаться злонамеренно получить доступ к данным в киберпространстве . При этом создаются различные профили потенциальных злоумышленников, включая их намерения, а также каталог потенциальных уязвимостей, которые соответствующая организация должна исправить до возникновения реальной угрозы. [4] Моделирование угроз охватывает широкий аспект киберпространства, включая устройства, приложения, системы, сети и предприятия. Моделирование киберугроз может информировать организации об их усилиях, касающихся кибербезопасности, следующими способами: [5]

Регулировать доступ

Цель систем такого типа обычно состоит в том, чтобы ограничить доступ к компьютерам или данным, сохраняя при этом возможность взаимодействия. Часто это включает в себя мониторинг или проверку учетных данных, отделение систем от доступа и просмотра в зависимости от важности, а также помещение в карантин или изоляцию предполагаемых опасностей. Физическое сравнение часто проводят со щитом. Форма защиты, использование которой во многом зависит от предпочтений владельцев системы и предполагаемых угроз. Большому числу пользователей может быть предоставлен доступ на относительно низком уровне с ограниченными проверками безопасности, однако в этом случае пользователям, пытающимся проникнуть в критические зоны, будет оказано серьезное сопротивление.

Доступ к монитору

Целью этих типов программных систем является мониторинг доступа к компьютерным системам и данным при одновременном составлении отчетов или регистрации поведения. Часто это состоит из большого количества записей/журналов данных с низким приоритетом в сочетании с уведомлениями с высоким приоритетом о необычном или подозрительном поведении.

Монитор наблюдения

Эти программы используют алгоритмы, украденные или предоставленные полицией и военными организациями по наблюдению за Интернетом, чтобы обеспечить эквивалент полицейского радиосканера . Большинство этих систем возникли на основе концепций массового наблюдения за интернет-трафиком, сотовой телефонной связью и физических систем, таких как системы видеонаблюдения . В глобальной перспективе они связаны с областями SIGINT и ELINT и подходят к GEOINT с точки зрения глобального мониторинга информации. Некоторые программы обмена мгновенными сообщениями, такие как ICQ (основанная «бывшими» членами Отряда 8200) или WeChat и QQ (по слухам, соединения 3PLA/4PLA [6] [7] ), могут представлять собой расширения этих аппаратов наблюдения.

Заблокируйте или удалите вредоносное ПО

Целью этих типов программного обеспечения является удаление вредоносных или вредоносных форм программного обеспечения, которые могут поставить под угрозу безопасность компьютерной системы. Эти типы программного обеспечения часто тесно связаны с программным обеспечением для компьютерного регулирования и мониторинга. Физическое сравнение с врачом, идеями чистки или уборки часто проводится, обычно со схемой именования в стиле «анти», связанной с конкретным типом угрозы. Угрозы и необычное поведение выявляются такой системой, как брандмауэр или система обнаружения вторжений, а затем для их удаления используются следующие типы программного обеспечения. Эти типы программного обеспечения часто требуют обширных исследований своих потенциальных противников для достижения полного успеха, подобно тому, как полное уничтожение бактерий или вирусных угроз происходит в физическом мире. Иногда это также означает преодоление шифрования злоумышленника, например, в случае отслеживания данных или усиленного удаления угроз.

Смотрите также

Рекомендации

  1. ^ Йост, Джеффри Р. (2015). «Происхождение и ранняя история индустрии программного обеспечения для компьютерной безопасности». IEEE Анналы истории вычислений . 37 (2): 46–58. дои : 10.1109/MAHC.2015.21 . Проверено 13 декабря 2023 г.
  2. ^ Барраган, Клаудио Касадо (2017). Информационные технологии – новые поколения . Международное издательство Спрингер. стр. 395–398. ISBN 9783319549774.
  3. ^ Бодо, Дебора Дж.; МакКоллум, Кэтрин Д.; Фокс, Дэвид Б. (07 апреля 2018 г.). «Моделирование киберугроз: исследование, оценка и репрезентативная структура». Архивировано из оригинала 29 сентября 2021 года. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  4. ^ «Моделирование угроз: 12 доступных методов». Блог СЭИ . 2 декабря 2018 года . Проверено 4 октября 2021 г.
  5. ^ Джонс, Энди (2005). Управление рисками для компьютерной безопасности: защита вашей сети и информационных активов. Деби Эшенден. Амстердам, Нидерланды: Эльзевир Баттерворт-Хайнеманн. ISBN 978-0-08-049155-4. ОСЛК  159937634.
  6. ^ О'Нил, Патрик Хауэлл (3 мая 2017 г.). «Под жесткой слежкой китайские киберпреступники находят творческие способы общения». СНГ. киберсовок . Проверено 22 октября 2020 г.
  7. Дасгупта, Бинаяк (1 июля 2020 г.). «Риск массовой слежки реален с китайскими приложениями: эксперты» . «Хиндустан Таймс», Нью-Дели . Проверено 22 октября 2020 г.