Что понимается под компьютерной безопасностью

Что такое кибербезопасность: основные угрозы

Что такое кибербезопасность в современном мире, точно вряд ли кто ответит. А между тем, это, в первую очередь, защита информации в любом ее виде: личные, корпоративные данные, секреты компании – в общем всё, чем могут воспользоваться злоумышленники в корыстных целях. Угроз с каждым годом становится всё больше. К счастью, и средства защиты развиваются также быстро.

Самый простой способ защитить данные – установить антивирус. Но это далеко не панацея, опытному хакеру не составит никакого труда обойти подобную защиту. О том, какие существуют угрозы кибербезопасности, как им противостоять и где можно обучиться профессии в данной сфере, вы узнаете из нашего материала.

Что такое кибербезопасность

Всеобщая цифровизация помимо безусловных преимуществ привнесла в современную жизнь высокие риски утечки данных, не предназначенных для постороннего использования. Для защиты от посягательств на персональную и секретную информацию возникла совокупность методов и технологий, с помощью которых обеспечивается безопасность компьютеров, мобильных устройств, серверов, сетей и электронных систем.

Что понимается под компьютерной безопасностьюЧто такое кибербезопасность

Защищать секретные сведения от попыток их использования в преступных и вредительских целях приходится в самых разных сферах деятельности. Вопросы кибербезопасности актуальны для нескольких основных направлений работы с базами данных:

Ваш Путь в IT начинается здесь

Что понимается под компьютерной безопасностью

Что понимается под компьютерной безопасностью

Современные вызовы кибербезопасности

Количество попыток похищения данных постоянно растет, это общемировая тенденция. В отчете RiskBased Security приводятся шокирующие сведения: за 9 месяцев 2019 года зафиксированное число утечек информации приблизилось к 8 млрд случаев, что на 112 % больше по сравнению с аналогичным периодом предыдущего года.

Лидерами среди объектов хакерских атак являются медицинские и государственные учреждения, а также коммерческие организации в сфере ритейла. Объясняется интерес кибермошенников к таким базам данных возможностью использовать добытые сведения в собственных интересах, как правило, связанных с нелегальными методами конкурентной борьбы. Нередко поводом для взлома становится стремление добыть компромат на конкретного человека.

Что понимается под компьютерной безопасностьюСовременные вызовы кибербезопасности

По прогнозам International Data Corporation, тенденция увеличения угроз в области кибербезопасности продолжится, и к следующему году на борьбу с незаконными действиями мировому сообществу потребуется не менее 133,7 млрд долларов США.

Вопросы противодействия кибератакам решаются в том числе на правительственном уровне разных стран. Например, в Национальном институте стандартов и технологий США (National Institute of Standards and Technology, NIST) разработана методика внедрения принципов безопасной IT-инфраструктуры.

Национальным центром кибербезопасности (National Cyber Security Centre) правительства Великобритании распространено руководство 10 steps to cyber security (10 шагов к кибербезопасности), а Австралийский центр кибербезопасности (Australian Cyber Security Centre, ACSC) регулярно освещает в своих публикациях самые актуальные вопросы противодействия компьютерным мошенникам.

7 основных типов угроз кибербезопасности

Попытки создать все новые и новые способы взлома сетей и баз данных не прекращаются ни на минуту, поэтому информация об имеющихся разновидностях угроз быстро устаревает. На сегодняшний день можно выделить семь наиболее распространенных способов проникнуть в защищенную базу данных.

Это общее название для целой группы методов взлома при помощи внедрения в компьютерную систему определенных аппаратных и (или) программных средств с целью получения доступа к хранящейся там информации. Способы проникновения бывают разные:

Что понимается под компьютерной безопасностью

Мы в GeekBrains каждый день обучаем людей новым профессиям и точно знаем, с какими трудностями они сталкиваются. Вместе с экспертами по построению карьеры поможем определиться с новой профессией, узнать, с чего начать, и преодолеть страх изменений.

Карьерная мастерская это:

Уже 50 000 человек прошли мастерскую и сделали шаг к новой профессии!

Запишитесь на бесплатный курс и станьте ближе к новой карьере:

Зарегистрироваться и получить подарки

Киберпреступники активно используют бэкдоры, созданные производителями «железа» для оказания удаленной поддержки или сброса настроек. Злоумышленники связываются с пользователями, представляясь сотрудниками службы техподдержки, и просят назвать пароль для подтверждения входа в систему удаленного доступа. Ничего не подозревающая жертва называет заветное слово, тем самым предоставляя мошенникам возможность скачать интересующие их файлы.

Что понимается под компьютерной безопасностью

Что понимается под компьютерной безопасностью

Этот вид киберугроз базируется на выведении из строя одного из компьютеров или целой сети. Как правило, атакованные системы отвечают на хакерские действия кратковременными сбоями, по длительности достаточными для проникновения злоумышленников в сеть или в конкретный компьютер. Получив доступ к системе, хакер либо сразу скачивает нужные файлы, либо устанавливает вредоносную программу (в том числе бэкдоры), которую можно активировать спустя некоторое время.

Целью DoS-атак, как правило, является не похищение личных данных или денежных средств, а негативное моральное воздействие, порча репутации, в том числе коммерческой, создание у клиентов отрицательного представления о компании. Нередко DoS-атаки являются инструментом конкурентных войн, и спрос на услуги хакеров, организующих такие операции, довольно высок.

Для мошенников входящий и исходящий трафик предоставляет широкие возможности для проникновения в неприступную компьютерную систему. Для этого разработаны специальные программы – снифферы. Кроме того, часто используется такой способ, как подмена Wi-Fi-точек доступа с целью перехвата сетевого трафика.

Что понимается под компьютерной безопасностью7 основных типов угроз кибербезопасности

Схема обмана в этом случае предельно проста: беспроводные роутеры, расставленные мошенниками, наделяются аналогичным или очень похожим именем (SSID). Сотрудник компании подключается к этой точке доступа, путая ее с официальной беспроводной сетью организации, в которой он работает. После этого информация из корпоративной сети становится добычей злоумышленников.

Этот термин знаком даже тем, кто далек от сферы кибербезопасности. Жертвами фишинга чаще всего становятся обычные пользователи, у которых мошенники любыми способами выманивают конфиденциальную информацию с целью хищения денежных средств. Это могут быть логины и пароли для авторизации в социальных сетях или системах интернет-банкинга, реквизиты банковских карт и другие виды данных, позволяющих перевести деньги на подставной счет.

Пользователь получает письмо на электронную почту или СМС-сообщение, побуждающее его открыть прилагаемую ссылку и ввести в открывшемся окне личные данные. В качестве убедительного довода для такого действия может применяться известие о крупном выигрыше или информация о попытке несанкционированного перевода средств.

Бдительность жертвы усыпляется тем, что по ссылке он попадает на мастерски выполненную копию официальной страницы банка, лотереи и других веб-ресурсов. Как только личные данные введены в предлагаемую для заполнения форму, мошенники могут беспрепятственно воспользоваться ими.

Специалисты по кибербезопасности небезосновательно считают человеческий фактор одним из самых уязвимых мест в сфере сохранения персональных данных. Злоумышленники активно используют возможности социальной инженерии, чтобы добиться своей цели: заполучить сведения, необходимые для получения доступа к банковскому счету или другому виртуальному хранилищу денежных средств.

В ход идут самые разные способы воздействия на потенциальную жертву. Самый распространенный вариант – представиться сотрудником банка, совершающим обзвон клиентов якобы с целью проверки актуальности данных в системе финансового учреждения.

Сегодня практически нет людей, которые не представлены в той или иной компьютерной системе или социальной сети. Любой из нас может стать жертвой мошеннических действий, в том числе спуфинга.

Что понимается под компьютерной безопасностьюСоциальная инженерия

Для этого вида угрозы характерно стремление преступников получить информацию, маскируясь под реальных участников сети или системы. Для этого они:

Спуфинг и фишинг используют схожие приемы, опираясь на методы социальной инженерии. Цель мошенников – войти в доверие к потенциальной жертве и выманить конфиденциальную информацию.

Эта разновидность кибермошенничества основывается на невнимательности пользователей. Злоумышленники регистрируют доменные имена, очень похожие на реально существующие ресурсы, с расчетом, что при введении названия в адресную строку человек допустит ошибку, например, пропустит точку. По такому подставному адресу он найдет копию легитимного сайта и спокойно введет свои данные, но попадут они напрямую к киберпреступникам.

Тайпсквоттинг отличается от фишинга тем, что никаких специальных действий типа рассылки сообщений и писем мошенники не предпринимают. Они просто ждут, когда пользователь сам допустит ошибку в написании адреса и попадется в расставленные сети.

Курсы по кибербезопасности от GeekBrains

Факультет информационной безопасности. Здесь вы получите навыки сбора и обработки данных, проектирования хранилищ и работы с инфраструктурой. Если вы уже владеете связанной с кибербезопасностью профессией, с GeekBrains вам удастся выйти на новый уровень дохода благодаря повышению квалификации.

Источник

Что понимается под компьютерной безопасностью

Что понимается под компьютерной безопасностью

СОДЕРЖАНИЕ

История

С появлением Интернета и цифровой трансформацией, начатой ​​в последние годы, понятие кибербезопасности стало привычным предметом как в нашей профессиональной, так и в личной жизни. Кибербезопасность и киберугрозы были постоянными на протяжении последних 50 лет технологических изменений. В 1970-х и 1980-х годах компьютерная безопасность была в основном ограничена академическими кругами до появления концепции Интернета, где с увеличением количества подключений начали распространяться компьютерные вирусы и сетевые вторжения. После распространения вирусов в 1990-е годы 2000-е годы ознаменовались институционализацией киберугроз и кибербезопасности.

Наконец, с 2010-х годов стали появляться крупномасштабные атаки и правительственные постановления.

Публикация NIST 1977 года представила «триаду ЦРУ»: конфиденциальность, целостность и доступность как ясный и простой способ описания ключевых целей безопасности. Хотя все еще актуально, с тех пор было предложено гораздо больше сложных структур.

Однако в 1970-х и 1980-х годах не было серьезных компьютерных угроз, потому что компьютеры и Интернет все еще развивались, а угрозы безопасности можно было легко идентифицировать. Чаще всего угрозы исходили от злонамеренных инсайдеров, получивших несанкционированный доступ к конфиденциальным документам и файлам. Хотя вредоносные программы и нарушения сети существовали в первые годы, они не использовали их для получения финансовой выгоды. Однако ко второй половине 1970-х годов известные компьютерные фирмы, такие как IBM, начали предлагать коммерческие системы контроля доступа и программные продукты для компьютерной безопасности.

Неудачная наступательная стратегия

Агентство национальной безопасности (АНБ) отвечает как за защиту информационных систем США, так и за сбор внешней разведки. Эти две обязанности противоречат друг другу. Защита информационных систем включает оценку программного обеспечения, выявление недостатков безопасности и принятие мер по исправлению недостатков, что является защитным действием. Сбор информации включает использование недостатков безопасности для извлечения информации, что является наступательным действием. Исправление недостатков безопасности делает их недоступными для использования АНБ.

Агентство анализирует часто используемое программное обеспечение, чтобы найти недостатки в безопасности, которые оно резервирует для наступательных целей против конкурентов США. Агентство редко принимает защитные меры, сообщая о недостатках производителям программного обеспечения, чтобы они могли устранить недостатки безопасности.

Например, в 2007 году США и Израиль начали использовать недостатки безопасности в операционной системе Microsoft Windows, чтобы атаковать и повредить оборудование, используемое в Иране для очистки ядерных материалов. Иран ответил крупными инвестициями в собственный потенциал кибервойны, который они начали использовать против Соединенных Штатов.

Уязвимости и атаки

Черный ход

Атака отказа в обслуживании

Атаки с прямым доступом

Подслушивание

Многовекторные полиморфные атаки

Появившийся в 2017 году новый класс многовекторных полиморфных киберугроз объединил несколько типов атак и изменил форму, чтобы избежать контроля кибербезопасности по мере их распространения.

Фишинг

Что понимается под компьютерной безопасностью

Повышение привилегий

Обратный инжиниринг

Атака по побочному каналу

Социальная инженерия

Спуфинг

Фальсификация

Под подделкой понимается злонамеренная модификация или изменение данных. Примерами являются так называемые атаки Evil Maid и внедрение службами безопасности средств наблюдения в маршрутизаторы.

Вредоносное ПО

Вредоносное ПО ( вредоносное ПО ), установленное на компьютере, может привести к утечке личной информации, передать контроль над системой злоумышленнику и удалить данные без возможности восстановления.

Культура информационной безопасности

Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя частью усилий своей организации по обеспечению информационной безопасности и часто предпринимают действия, препятствующие организационным изменениям. Действительно, отчет Verizon Data Breach Investigations Report 2020, в котором было изучено 3950 нарушений безопасности, обнаружил, что 30% инцидентов кибербезопасности были связаны с внутренними субъектами внутри компании. Исследования показывают, что культуру информационной безопасности необходимо постоянно улучшать. В статье ″ Культура информационной безопасности от анализа к изменениям ″ авторы прокомментировали: ″ Это бесконечный процесс, цикл оценки и изменения или обслуживания ″. Чтобы управлять культурой информационной безопасности, необходимо предпринять пять шагов: предварительная оценка, стратегическая планирование, оперативное планирование, реализация и последующая оценка.

Системы в опасности

Рост числа компьютерных систем и растущее доверие к ним со стороны отдельных лиц, предприятий, отраслей и правительств означает, что растет число систем, подверженных риску.

Финансовые системы

Коммунальное и промышленное оборудование

Авиация

В Европе с ( Панъевропейская сетевая служба ) и NewPENS, а в США с программой NextGen поставщики аэронавигационных услуг переходят к созданию собственных выделенных сетей.

Потребительские устройства

Крупные корпорации

Медицинские записи были направлены на выявление краж, мошенничества при страховании здоровья и выдачи себя за пациентов для получения рецептурных лекарств для отдыха или перепродажи. Несмотря на то, что киберугрозы продолжают расти, 62% всех организаций не повысили уровень подготовки по вопросам безопасности для своего бизнеса в 2015 году.

Однако не все атаки имеют финансовую мотивацию: в 2011 году охранная компания HBGary Federal подверглась серьезной серии атак со стороны хактивистской группы Anonymous в отместку за то, что генеральный директор компании утверждал, что проник в их группу, а Sony Pictures была взломана в 2014 году с очевидным двойным мотивом. о том, чтобы поставить компанию в неловкое положение из-за утечки данных и нанести вред компании, вычистив рабочие станции и серверы.

Автомобили

Производители реагируют по-разному: в 2016 году Tesla выпустила некоторые исправления безопасности «по воздуху» в компьютерные системы своих автомобилей. Что касается автономных транспортных средств, то в сентябре 2016 года Министерство транспорта США объявило о некоторых первоначальных стандартах безопасности и призвало штаты разработать единую политику.

Правительство

Интернет вещей и физические уязвимости

Хотя Интернет вещей создает возможности для более прямой интеграции физического мира в компьютерные системы, он также предоставляет возможности для неправомерного использования. В частности, по мере широкого распространения Интернета вещей кибератаки, вероятно, будут становиться все более физической (а не просто виртуальной) угрозой. Если замок входной двери подключен к Интернету и может быть заблокирован / разблокирован с телефона, то преступник может войти в дом нажатием кнопки на украденном или взломанном телефоне. Люди могут потерять гораздо больше, чем номера своих кредитных карт в мире, контролируемом устройствами с поддержкой Интернета вещей. Воры также использовали электронные средства для обхода дверных замков гостиниц, не подключенных к Интернету.

Медицинские системы

Энергетический сектор

Влияние нарушений безопасности

Мотивация злоумышленника

Защита компьютера (контрмеры)

Некоторые общие контрмеры перечислены в следующих разделах:

Безопасность по дизайну

Безопасность по замыслу или, альтернативно, безопасность по дизайну, означает, что программное обеспечение было разработано с нуля для обеспечения безопасности. В этом случае безопасность рассматривается как главная характеристика.

Некоторые из методов этого подхода включают:

Архитектура безопасности

Techopedia определяет архитектуру безопасности как «унифицированный дизайн безопасности, который учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой. Он также определяет, когда и где применять меры безопасности. Процесс проектирования обычно воспроизводим». Ключевые атрибуты архитектуры безопасности:

Практика архитектуры безопасности обеспечивает правильную основу для систематического решения проблем бизнеса, ИТ и безопасности в организации.

Меры безопасности

Тем не менее, относительно небольшое число организаций поддерживают компьютерные системы с эффективными системами обнаружения, и еще меньшее количество организаций имеют организованные механизмы реагирования. В результате, как отмечает Reuters: «Компании впервые сообщают, что они теряют больше из-за электронной кражи данных, чем из-за физической кражи активов». Основное препятствие на пути эффективного искоренения киберпреступности может быть связано с чрезмерным использованием брандмауэров и других автоматизированных систем «обнаружения». Тем не менее, именно сбор основных доказательств с помощью устройств захвата пакетов отправляет преступников за решетку.

Чтобы гарантировать адекватную безопасность, конфиденциальность, целостность и доступность сети, более известной как триада ЦРУ, должны быть защищены и считаются основой информационной безопасности. Для достижения этих целей следует применять административные, физические и технические меры безопасности. Сумма обеспечения, предоставляемого активу, может быть определена только тогда, когда известна его стоимость.

Управление уязвимостями

Помимо сканирования уязвимостей, многие организации нанимают внешних аудиторов безопасности для проведения регулярных тестов на проникновение в свои системы для выявления уязвимостей. В некоторых секторах это требование договора.

Снижение уязвимостей

Социальную инженерию и атаки с прямым доступом к компьютеру (физическим) можно предотвратить только с помощью некомпьютерных средств, которые может быть трудно обеспечить соблюдение в связи с конфиденциальностью информации. Чтобы снизить этот риск, часто требуется обучение, но даже в строго дисциплинированной среде (например, в военных организациях) атаки социальной инженерии все еще трудно предвидеть и предотвратить.

Механизмы защиты оборудования

Безопасные операционные системы

Безопасное кодирование

Списки возможностей и контроля доступа

В компьютерных системах двумя основными моделями безопасности, способными обеспечить разделение привилегий, являются списки управления доступом (ACL) и управление доступом на основе ролей (RBAC).

Обучение безопасности конечных пользователей

Поскольку человеческий компонент киберриска особенно важен для определения глобального киберриска, с которым сталкивается организация, обучение по вопросам безопасности на всех уровнях не только обеспечивает формальное соответствие нормативным и отраслевым требованиям, но и считается важным для снижения киберриска и защиты людей. и компании от подавляющего большинства киберугроз.

Ориентация на конечного пользователя представляет собой глубокое культурное изменение для многих практиков в области безопасности, которые традиционно подходили к кибербезопасности исключительно с технической точки зрения и движутся по направлениям, предложенным крупными центрами безопасности для развития культуры киберпространства внутри организации, признавая что осведомленный о безопасности пользователь обеспечивает важную линию защиты от кибератак.

Цифровая гигиена

В отличие от чисто технологической защиты от угроз, кибергигиена в основном касается рутинных мер, которые технически просты в реализации и в основном зависят от дисциплины или образования. Его можно рассматривать как абстрактный список советов или мер, которые продемонстрировали положительное влияние на личную и / или коллективную цифровую безопасность. Таким образом, эти меры могут выполняться неспециалистами, а не только экспертами по безопасности.

Ответ на нарушения

Реагировать на попытки взлома системы безопасности часто бывает очень сложно по разным причинам, в том числе:

Типы безопасности и конфиденциальности

Планирование реагирования на инциденты

План реагирования на инциденты компьютерной безопасности включает четыре ключевых компонента:

Известные атаки и нарушения

Ниже приведены некоторые наглядные примеры различных типов нарушений компьютерной безопасности.

Роберт Моррис и первый компьютерный червь

Римская лаборатория

Данные кредитной карты клиента TJX

Атака Stuxnet

Раскрытие информации о глобальном надзоре

Нарушения в Target и Home Depot

Нарушение данных Управления кадровой службы

Эшли Мэдисон нарушение

В июле 2015 года хакерская группа, известная как «The Impact Team», успешно взломала сайт о внебрачных отношениях Эшли Мэдисон, созданный Avid Life Media. Группа утверждала, что они взяли не только данные компании, но и данные пользователей. После взлома The Impact Team сбросила электронные письма от генерального директора компании, чтобы доказать свою точку зрения, и пригрозила сбросить данные клиентов, если веб-сайт не будет окончательно закрыт ». Когда Avid Life Media не отключила сайт от сети, группа выпустила еще два сжатых файла. файлов, один 9,7 ГБ и второй 20 ГБ.После второго дампа данных генеральный директор Avid Life Media Ноэль Бидерман ушел в отставку, но веб-сайт продолжал работать.

Правовые вопросы и глобальное регулирование

Роль правительства

Международные действия

Существует много разных команд и организаций, в том числе:

Европа

14 апреля 2016 года Европейский парламент и Совет Европейского союза приняли Общий регламент по защите данных (GDPR) (ЕС) 2016/679. GDPR, вступивший в силу с 25 мая 2018 года, обеспечивает защиту данных и конфиденциальность для всех лиц в Европейском союзе (ЕС) и Европейской экономической зоне (ЕЭЗ). GDPR требует, чтобы бизнес-процессы, обрабатывающие персональные данные, были построены с защитой данных по умолчанию и по умолчанию. GDPR также требует, чтобы определенные организации назначили сотрудника по защите данных (DPO).

Национальные действия

Группы реагирования на компьютерные чрезвычайные ситуации

В большинстве стран есть собственная группа реагирования на компьютерные чрезвычайные ситуации для защиты сетевой безопасности.

Канада

С 2010 года в Канаде действует стратегия кибербезопасности. Он функционирует как дополнительный документ к Национальной стратегии и Плану действий по критически важной инфраструктуре. Стратегия состоит из трех основных столпов: защита государственных систем, защита жизненно важных частных киберсистем и помощь канадцам в обеспечении безопасности в сети. Также существует система управления киберинцидентами для скоординированного реагирования в случае киберинцидента.

Canadian Cyber Incident Response Center (CCIRC) отвечает за смягчение и реагирование на угрозы критической инфраструктуры и кибернетических систем Канады. Он обеспечивает поддержку для смягчения киберугроз, техническую поддержку для реагирования и восстановления после целевых кибератак, а также предоставляет онлайн-инструменты для членов критически важных секторов инфраструктуры Канады. Он публикует регулярные бюллетени по кибербезопасности и использует онлайн-инструмент отчетности, с помощью которого отдельные лица и организации могут сообщать о киберинцидентах.

Чтобы информировать широкую общественность о том, как защитить себя в Интернете, Служба общественной безопасности Канады вступила в партнерские отношения с STOP.THINK.CONNECT, коалицией некоммерческих, частных и государственных организаций, и запустила Программу сотрудничества в области кибербезопасности. Они также управляют порталом GetCyberSafe для граждан Канады и Месяцем осведомленности о кибербезопасности в октябре.

Общественная безопасность Канады намерена начать оценку стратегии кибербезопасности Канады в начале 2015 года.

Китай

Германия

Индия

Некоторые положения о кибербезопасности были включены в правила, сформулированные в Законе об информационных технологиях 2000 года.

Закон об индийских компаниях 2013 года также ввел кибер-закон и обязательства по кибербезопасности со стороны индийских директоров. Некоторые положения о кибербезопасности были включены в правила, сформулированные в соответствии с Законом об информационных технологиях 2000 года, обновленным в 2013 году.

Южная Корея

После кибератак в первой половине 2013 года, когда были взломаны правительство, средства массовой информации, телеканалы и веб-сайты банков, правительство страны обязалось к 2017 году обучить 5000 новых экспертов по кибербезопасности. Правительство Южной Кореи обвинило в этом своего северного коллегу. эти нападения, а также инциденты, произошедшие в 2009, 2011 и 2012 годах, но Пхеньян отрицает обвинения.

Соединенные Штаты

Законодательство

В ответ на атаку программ-вымогателей Colonial Pipeline 12 мая 2021 г. президент Джо Байден подписал Указ 14028 о повышении стандартов безопасности программного обеспечения для продаж правительству, усилении обнаружения и безопасности существующих систем, улучшении обмена информацией и обучении, создании кибербезопасности. Наблюдайте за советом и улучшайте реакцию на инциденты.

Стандартные государственные услуги тестирования

Администрация общих служб (GSA) стандартизировала службу «теста на проникновение» как предварительно проверенную службу поддержки, чтобы быстро устранять потенциальные уязвимости и останавливать злоумышленников до того, как они повлияют на федеральное правительство, правительство штата или местные органы власти США. Эти службы обычно называются высокоадаптивными службами кибербезопасности (HACS).

Агентства
Бригада готовности к компьютерным чрезвычайным ситуациям

Современная Война

Растет опасение, что киберпространство станет следующим театром военных действий. Как написал Марк Клейтон из The Christian Science Monitor в статье 2015 года под названием «Новая гонка кибероружий»:

Есть несколько критических голосов, которые ставят под сомнение, является ли кибербезопасность такой серьезной угрозой, как она представляется.

Карьера

Типичные названия и описания должностей в сфере кибербезопасности включают:

Аналитик по безопасности

Инженер по безопасности

Архитектор безопасности

Администратор безопасности

Директор по информационной безопасности (CISO)

Начальник службы безопасности (CSO)

Сотрудник по защите данных (DPO)

Консультант по безопасности / Специалист / Разведка

Студенческие программы также доступны для людей, заинтересованных в начале карьеры в сфере кибербезопасности. Между тем, для специалистов по информационной безопасности любого уровня подготовки гибким и эффективным вариантом продолжения обучения являются онлайн-тренинги по безопасности, включая веб-трансляции. Также доступен широкий спектр сертифицированных курсов.

Терминология

Следующие термины, используемые в отношении компьютерной безопасности, объясняются ниже:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *