~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 0CFE8B75BA8C2D494E1EE89AB6A69281__1710440340 ✰
Заголовок документа оригинал.:
✰ Computer security software - Wikipedia ✰
Заголовок документа перевод.:
✰ Программное обеспечение компьютерной безопасности — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Computer_security_software ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/0c/81/0cfe8b75ba8c2d494e1ee89ab6a69281.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/0c/81/0cfe8b75ba8c2d494e1ee89ab6a69281__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 09:11:19 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 14 March 2024, at 21:19 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Программное обеспечение компьютерной безопасности — Jump to content

Программное обеспечение компьютерной безопасности

Из Википедии, бесплатной энциклопедии

Программное обеспечение компьютерной безопасности или программное обеспечение кибербезопасности — это любая компьютерная программа , предназначенная для влияния на информационную безопасность . Это часто используется в контексте защиты компьютерных систем или данных, но может включать в себя программы, разработанные специально для взлома компьютерных систем из-за их значительного дублирования, а также пословицы о том, что лучшая защита — это хорошее нападение.

Защита компьютеров от вторжений и несанкционированного использования ресурсов называется компьютерной безопасностью . Точно так же защита компьютерных сетей называется сетевой безопасностью .

Подрывная деятельность компьютеров или их несанкционированное использование обозначаются терминами «кибервойна» , «киберпреступность» или « взлом безопасности» (позже сокращенные до «взлом» для дальнейших ссылок в этой статье из-за проблем с хакерами , хакерской культурой и различий в белой , серой и черной шляпе) . 'цветовая идентификация).

Индустрия программного обеспечения для компьютерной безопасности возникла во второй половине 1970-х годов, когда компьютерные фирмы и новые ИТ-стартапы выбрали альтернативные пути предложения коммерческих систем контроля доступа пользователям мейнфреймов в организациях. Эти разработки проводились под руководством IBM Resource Access Control Facility и SKK Access Control Facility 2. [1]

Типы [ править ]

Ниже представлены различные программные реализации шаблонов и групп кибербезопасности, описывающие способы, которыми хост-система пытается защитить себя и свои активы от вредоносных взаимодействий, включая инструменты для сдерживания как пассивных , так и активных угроз безопасности . Хотя желательны как безопасность, так и удобство использования, сегодня в программном обеспечении компьютерной безопасности широко распространено мнение, что с более высокой безопасностью снижается удобство использования, а с более высоким удобством использования снижается безопасность. [2]

Запретить доступ [ править ]

Основная цель систем такого типа — ограничить, а зачастую и полностью предотвратить доступ к компьютерам или данным, за исключением очень ограниченного круга пользователей. Теория часто заключается в том, что если ключ, учетные данные или токен недоступны, доступ должен быть невозможен. Это часто предполагает получение ценной информации, а затем либо преобразование ее в видимый шум, либо сокрытие ее в другом источнике информации таким образом, что ее невозможно восстановить.

Важнейшим инструментом, используемым при разработке программного обеспечения, предотвращающим злонамеренный доступ, является моделирование угроз . [3] Моделирование угроз — это процесс создания и применения имитационных ситуаций, в которых злоумышленник может попытаться злонамеренно получить доступ к данным в киберпространстве . При этом создаются различные профили потенциальных злоумышленников, включая их намерения, а также каталог потенциальных уязвимостей, которые соответствующая организация должна исправить до возникновения реальной угрозы. [4] Моделирование угроз охватывает широкий аспект киберпространства, включая устройства, приложения, системы, сети и предприятия. Моделирование киберугроз может информировать организации о своих усилиях, касающихся кибербезопасности, следующими способами: [5]

  • Управление рисками
  • Профилирование текущих приложений кибербезопасности
  • Рекомендации по будущим реализациям безопасности

Регулировать доступ [ править ]

Цель систем такого типа обычно состоит в том, чтобы ограничить доступ к компьютерам или данным, сохраняя при этом возможность взаимодействия. Часто это включает в себя мониторинг или проверку учетных данных, отделение систем от доступа и просмотра в зависимости от важности, а также помещение в карантин или изоляцию предполагаемых опасностей. Физическое сравнение часто проводят со щитом. Форма защиты, использование которой во многом зависит от предпочтений владельцев системы и предполагаемых угроз. Большому числу пользователей может быть предоставлен доступ на относительно низком уровне с ограниченными проверками безопасности, однако тогда пользователям, пытающимся проникнуть в критические зоны, будет оказано серьезное сопротивление.

Доступ к монитору [ править ]

Целью этих типов программных систем является мониторинг доступа к компьютерным системам и данным при одновременном составлении отчетов или регистрации поведения. Часто это состоит из большого количества записей/журналов данных с низким приоритетом в сочетании с уведомлениями с высоким приоритетом о необычном или подозрительном поведении.

Монитор наблюдения [ править ]

Эти программы используют алгоритмы, украденные или предоставленные полицией и военными организациями по наблюдению за Интернетом, чтобы обеспечить эквивалент полицейского радиосканера . Большинство этих систем созданы на основе концепций массового наблюдения за интернет-трафиком, сотовой связью и физическими системами, такими как системы видеонаблюдения . В глобальной перспективе они связаны с областями SIGINT и ELINT и подходят к GEOINT с точки зрения глобального мониторинга информации. Несколько программ обмена мгновенными сообщениями, таких как ICQ (основанная «бывшими» членами Отряда 8200) или WeChat и QQ (по слухам, соединения 3PLA/4PLA [6] [7] ) может представлять собой расширение этих аппаратов наблюдения.

Заблокировать или удалить вредоносное ПО [ править ]

Целью этих типов программного обеспечения является удаление вредоносных или вредоносных форм программного обеспечения, которые могут поставить под угрозу безопасность компьютерной системы. Эти типы программного обеспечения часто тесно связаны с программным обеспечением для компьютерного регулирования и мониторинга. Физическое сравнение с врачом, чисткой или чисткой часто проводится, обычно со схемой именования в стиле «анти», связанной с конкретным типом угрозы. Угрозы и необычное поведение выявляются такой системой, как брандмауэр или система обнаружения вторжений, а затем для их удаления используются следующие типы программного обеспечения. Эти типы программного обеспечения часто требуют обширных исследований своих потенциальных противников для достижения полного успеха, подобно тому, как полное уничтожение бактерий или вирусных угроз происходит в физическом мире. Иногда это также означает преодоление шифрования злоумышленника, например, в случае отслеживания данных или усиленного удаления угроз.

См. также [ править ]

Ссылки [ править ]

  1. ^ Йост, Джеффри Р. (2015). «Происхождение и ранняя история индустрии программного обеспечения для компьютерной безопасности» . IEEE Анналы истории вычислений . 37 (2): 46–58. дои : 10.1109/MAHC.2015.21 . Проверено 13 декабря 2023 г.
  2. ^ Барраган, Клаудио Касадо (2017). Информационные технологии – новые поколения . Международное издательство Спрингер. стр. 395–398. ISBN  9783319549774 .
  3. ^ Бодо, Дебора Дж.; МакКоллум, Кэтрин Д.; Фокс, Дэвид Б. (07 апреля 2018 г.). «Моделирование киберугроз: исследование, оценка и репрезентативная структура» . Архивировано из оригинала 29 сентября 2021 года. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  4. ^ «Моделирование угроз: 12 доступных методов» . Блог СЭИ . 2 декабря 2018 года . Проверено 4 октября 2021 г.
  5. ^ Джонс, Энди (2005). Управление рисками для компьютерной безопасности: защита вашей сети и информационных активов . Деби Эшенден. Амстердам, Нидерланды: Эльзевир Баттерворт-Хайнеманн. ISBN  978-0-08-049155-4 . OCLC   159937634 .
  6. ^ О'Нил, Патрик Хауэлл (3 мая 2017 г.). «Под жесткой слежкой китайские киберпреступники находят творческие способы общения» . СНГ. киберсовок . Проверено 22 октября 2020 г.
  7. ^ Дасгупта, Бинаяк (1 июля 2020 г.). «Риск массовой слежки с китайскими приложениями реален: эксперты» . «Хиндустан Таймс», Нью-Дели . Проверено 22 октября 2020 г.
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 0CFE8B75BA8C2D494E1EE89AB6A69281__1710440340
URL1:https://en.wikipedia.org/wiki/Computer_security_software
Заголовок, (Title) документа по адресу, URL1:
Computer security software - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)