Что такое компьютерная безопасность и ее виды

Технологии растут с каждым днем, и по мере их роста они трансформируют наш цифровой мир. Использование Интернета растет в геометрической прогрессии, что делает нас, соответственно, более уязвимыми для кибератак. Изучив, как киберпреступники атакуют и как защитить наши системы и данные от этих атак, вы сможете свести к минимуму риск утечки данных и ущерб, который она несет с собой.

Компьютерная безопасность занимается защитой компьютерных систем и информации от вреда, кражи и несанкционированного использования. Основная причина, по которой пользователи часто подвергаются атакам, заключается в том, что у них нет адекватной защиты от злоумышленников, и киберпреступники быстро используют такие слабости. Компьютерная безопасность обеспечивает конфиденциальность, целостность и доступность ваших компьютеров и хранящихся на них данных.

В этой статье о компьютерной безопасности будут рассмотрены следующие темы:

  1. Почему пользователи подвергаются атакам?
  2. Типы атак
  3. Что обезопасить?
  4. Как вы обезопасите свой компьютер?

Прежде чем мы узнаем о компьютерной безопасности, давайте поймем, почему пользователи подвергаются атакам.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Почему пользователи подвергаются атакам?

Прежде чем заняться тем, как защитить данные от взломов, мы должны попытаться понять мотивы этих атак. Зная мотивы атак, специалисты по кибербезопасности смогут легко защитить системы. Основными мотивами атаки на компьютер организации или частного лица являются:

  1. Нарушение непрерывности бизнеса: Если бизнес нарушается, это наносит большой вред организации в виде упущенной выгоды, мошенничества и ущерба ее репутации.
  2. Кража информации и манипулирование данными: Хакеры забирают конфиденциальную информацию, которую они крадут у организаций, и продают ее отдельным лицам или группам на черном рынке.
  3. Создание хаоса и страха путем разрушения критически важной инфраструктуры: Кибертеррористы атакуют компанию или государственный орган, чтобы нарушить работу их служб, нанося ущерб, который потенциально может затронуть всю страну.
  4. Финансовые потери для цели: Хакеры атакуют организацию или предприятие и нарушают работу их служб таким образом, что жертве приходится выделять значительные средства на устранение ущерба.
  5. Достижение военных целей государства: Соперничающие страны постоянно следят друг за другом и иногда используют тактику киберпреступников для кражи военных секретов.
  6. Требование выкупа: Хакеры используют программы-вымогатели для блокировки веб-сайта или серверов, освобождая контроль только после уплаты выкупа.
  7. Нанесение ущерба репутации цели: У хакера могут быть личные причины атаковать организацию или отдельного человека, что повредит их репутации.
  8. Пропаганда религиозных или политических убеждений: Хакеры могут проникнуть на веб-сайты, чтобы пропагандировать религиозные догмы или определенную политическую программу, обычно для того, чтобы склонить избирателей голосовать определенным образом.

Читайте также: Как стать инженером по кибербезопасности?

Далее мы рассмотрим типы атак, прежде чем понять все о компьютерной безопасности.

Типы атак

Для преданного хакера доступно множество видов атак. Это одни из самых известных и частых типов атак.

1. Отказ в обслуживании (DDoS):

Это атака, используемая для ограничения доступа пользователя к системным ресурсам путем переполнения сервера бесполезным трафиком. Ботмастер приказывает всем ботам получить доступ к ресурсу одновременно, чтобы ресурс безнадежно засорился. Тогда, если законный пользователь захочет получить доступ к тому же ресурсу, он не сможет это сделать. Это показано ниже:

отрицание

инжир: Иллюстрация отказа в обслуживании.

2. Атака вредоносного ПО:

Это вредоносная программа, которая нарушает работу или повреждает компьютер. Существует четыре основных типа вредоносных программ:

  • Кейлоггер: Кейлоггер записывает все нажатия на выбранную клавиатуру. Большинство хакеров используют его для получения паролей и данных учетной записи.
  • Вирус: Компьютерный вирус — это вредоносный код, который размножается, копируя себя в другую программу или документ, и изменяет работу компьютера. Вирус, такой как вирус Мелисса, требует, чтобы кто-то сознательно или неосознанно распространил инфекцию без ведома или разрешения пользователя или системного администратора.
  • Черви: Это автономная программа, которая работает независимо и заражает систему. Одним из наиболее популярных примеров является W32.Alcra.F. Червь распространяется через сетевые устройства.
  • Троянский конь: Это вредоносный код, который захватывает ваш компьютер. Этот код может повредить или украсть информацию с вашего компьютера.

3. Мужчина посередине:

Скажем, например, вы хотите совершить онлайн-транзакцию. Вы подключаетесь к своему банку и проводите оплату. Просто, правда? Это показано на изображении ниже:

посредник

инжир: Человек посередине атакует (1)

Теперь, пока вы совершаете транзакцию, вам необходимо ввести данные вашей карты и ПИН-код. Кибер-злоумышленник обманывает вас и отслеживает вашу транзакцию. Как только вы введете свои данные, он получит доступ ко всей этой информации, как показано на изображении ниже:

посредник2.

инжир: Человек посередине атакует (2)

Читайте также: Почему кибербезопасность важна в 2022 году?

4. Фишинг:

Злоумышленник отправляет приманку, часто в виде электронного письма. Это побуждает людей делиться своими подробностями. Например, вы получаете такое письмо по электронной почте:

сообщение

Если кто-то является клиентом банка ABC, он, вероятно, откроет ссылку и введет данные. Но подобные электронные письма всегда являются фишинговыми. Банки не отправляют подобные письма.

5. Подслушивание:

Злоумышленник наблюдает за трафиком в вашей системе и за вашей работой. Злоумышленник может следить за вами тремя способами:

  • Мониторинг электронной почты
  • Какие сайты вы посещаете
  • Какие предметы вы загружаете

6. SQL-инъекция:

Как следует из названия, уязвимость, связанная с внедрением SQL-кода, позволяет злоумышленнику внедрить вредоносный ввод в оператор SQL. Этот тип атаки происходит только на веб-сайтах. Лучшим примером будет www.facebook.com. На сайте Facebook хранится база данных. Хакеры проникают в эту базу данных и входят в систему, используя чужое имя пользователя и пароль.

7. Атака пароля:

Чтобы взломать пароль или найти пароль, хакеры используют следующие методы:

  • Атака по словарю: В этом методе они обрабатывают каждый пароль, который возможен через словарь.
  • Грубая сила: Это метод проб и ошибок, используемый для декодирования пароля или данных. Эта атака занимает больше всего времени.
  • Кейлоггер: Как следует из названия, кейлоггер записывает все нажатия на клавиатуру. Большинство людей используют его для получения паролей и данных учетной записи.
  • Серфинг через плечо: Злоумышленники наблюдают за клавиатурой пользователя, заглядывая ему через плечо.
  • Радужный стол: Существуют радужные таблицы, содержащие заранее вычисленные хеш-значения. Злоумышленники используют эту таблицу, чтобы найти пароль пользователя.

8. Социальная инженерия:

Злоумышленники создают социальные ситуации, которые побуждают вас поделиться своим паролем. Например, предположим, что вы находитесь вне офиса, и вам звонят. Человек говорит, что он из ИТ-отдела, и они обнаружили, что ваша система взломана. Он просит вас поделиться своим паролем. Вы можете поверить ему и поделиться своим паролем. Однако звонивший на самом деле был хакером, и откуда у него ваш пароль. Теперь, когда у него есть доступ, он может скомпрометировать данные вашей организации. Лучший способ избежать последствий социальной инженерии — изучить протокол вашей организации, касающийся обмена паролями.

Итак, теперь, когда мы знаем, почему и как, давайте рассмотрим, что такое компьютерная безопасность.

Что обезопасить?

Безопасность любой организации начинается с трех принципов: конфиденциальности, целостности и доступности. Это называется ЦРУ (к американской шпионской организации никакого отношения не имеет!). ЦРУ служило отраслевым стандартом компьютерной безопасности с момента появления первых мэйнфреймов.

ЦРУ-триада

инжир: триада ЦРУ

  • Конфиденциальность: Принципы конфиденциальности утверждают, что доступ к информации и функциям возможен только уполномоченным сторонам. Пример: военная тайна.
  • Честность: Принципы целостности утверждают, что информация и функции могут быть добавлены, изменены или удалены только авторизованными людьми и средствами. Пример: неверные данные, введенные пользователем в базу данных.
  • Доступность: Принципы доступности утверждают, что системы, функции и данные должны быть доступны по требованию в соответствии с согласованными параметрами, основанными на уровнях обслуживания.

Мы рассмотрели почему, как и что. Теперь давайте применим эту информацию на практике и лучше поймем компьютерную безопасность.

Как защитить свой компьютер?

1. Двусторонняя аутентификация

Двухфакторная аутентификация добавляет уровень безопасности к процессу аутентификации, усложняя злоумышленникам доступ к устройствам или онлайн-аккаунтам человека. Например, когда вы совершаете онлайн-платежи, вам сначала необходимо подтвердить CVV-номер вашей карты, а затем пройти второе подтверждение, указав номер своего мобильного телефона.

2. Надежные пароли

Создавайте надежные пароли, чтобы никто не смог взломать или угадать ваш пароль. К лучшим паролям относятся:

  • Минимум 15 символов.
  • Заглавные буквы.
  • Специальные символы. Пример: @#$%.
  • Числа.

3. Регулярные обновления

Всегда обновляйте свою систему и все ее программное обеспечение. Многие обновления содержат дополнительную защиту от кибератак.

4. Антивирус

Антивирус — это компьютерная программа, используемая для предотвращения, обнаружения и удаления вредоносных программ. Примеры антивирусов включают Norton, Quickheal и McAfee.

5. Брандмауэры

Брандмауэры предотвращают доступ неавторизованных пользователей Интернета к частным сетям, подключенным к Интернету, особенно к интранетам.

6. Тактика защиты от фишинга

Если вы получили электронное письмо, которое выглядит подозрительно или не имеет к вам никакого отношения, сделайте следующее:

  • Не нажимайте на ссылку в электронном письме.
  • Не предоставляйте никаких личных данных, если вас об этом попросят.
  • Не открывайте прикрепленные файлы.

7. Шифрование

Это процесс преобразования обычного простого текста в непонятный текст и наоборот. Шифрование используется во многих приложениях, таких как:

  • Банковские операции.
  • Компьютерные пароли.
  • Сделки электронной коммерции.

К сожалению, киберпреступность растет с каждым днем, поэтому крайне важно иметь четкое представление о лучших практиках кибербезопасности. В то время как Интернет трансформирует и улучшает нашу жизнь, обширная сеть и связанные с ней технологии стали прибыльным местом охоты для растущего числа киберпреступников, агентов, от которых частные лица и предприятия должны защищать себя.

Последствия этих атак могут варьироваться от краха бизнеса до краха национальной экономики. Конфиденциальные или конфиденциальные данные могут быть потеряны, нарушена конфиденциальность и испорчена репутация. Хакер может даже использовать ваш компьютер для атаки на другие компьютеры, что, в свою очередь, может заставить власти искать вас!

Если вы хотите узнать больше о кибербезопасности, ознакомьтесь с курсом Simplilearn «Введение в кибербезопасность для начинающих». Курс предназначен для того, чтобы дать вам фундаментальное представление о сегодняшней ситуации в области кибербезопасности и предоставить вам инструменты для оценки и управления протоколами безопасности в системах обработки информации.

Если вы уже владеете основами, рассмотрите продвинутую программу Simplilearn для руководителей по кибербезопасности или магистерскую программу Cybersecurity Expert. Эта программа предоставит вам навыки, необходимые для того, чтобы стать экспертом в этой быстро растущей области. С помощью этой лучшей в своем классе программы вы изучите комплексные подходы к защите вашей инфраструктуры, включая защиту данных и информации, анализ рисков и их снижение, разработку облачной безопасности, обеспечение соответствия требованиям и многое другое.

Эти курсы не только дадут вам более глубокие навыки в области кибербезопасности, но также могут стать основой для совершенно новой карьеры! Ознакомьтесь с Simplilearn сегодня и начните.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *