Jump to content

Очерк компьютерной безопасности

Следующий план представляет собой обзор и актуальное руководство по компьютерной безопасности:

Компьютерная безопасность широко известна как безопасность, применяемая к вычислительным устройствам, таким как компьютеры и смартфоны , а также к компьютерным сетям , таким как частные и общедоступные сети, включая весь Интернет . Эта область охватывает все процессы и механизмы, с помощью которых цифровое оборудование, информация и услуги защищаются от непреднамеренного или несанкционированного доступа, изменения или уничтожения, и приобретает все большее значение в связи с растущей зависимостью большинства обществ во всем мире от компьютерных систем. [1] Компьютерная безопасность включает меры, принимаемые для обеспечения целостности файлов, хранящихся на компьютере или сервере, а также меры, принимаемые для предотвращения несанкционированного доступа к хранимым данным, путем защиты физического периметра компьютерного оборудования, аутентификации пользователей или учетных записей компьютеров, имеющих доступ к данным, и обеспечение безопасного способа передачи данных.

Сущность компьютерной безопасности [ править ]

Компьютерную безопасность можно охарактеризовать как все следующее:

  • отделение безопасности
  • Сетевая безопасность
  • безопасность приложений

Области компьютерной безопасности [ править ]

  • Контроль доступа – выборочное ограничение доступа к месту или другому ресурсу. Акт доступа может означать потребление, проникновение или использование. Разрешение на доступ к ресурсу называется авторизацией.
Аутентификация
  • Кибербезопасность и противодействие
  • Отпечаток устройства
    • Физическая безопасность – защита имущества и людей от ущерба или вреда (например, от кражи, шпионажа или террористических атак). Он включает в себя меры безопасности, предназначенные для предотвращения несанкционированного доступа к объектам (например, компьютерному классу), оборудованию (например, вашему компьютеру) и ресурсам (например, устройствам хранения данных и данным на вашем компьютере). Если компьютер украдут, данные уйдут вместе с ним. Помимо кражи, физический доступ к компьютеру позволяет осуществлять постоянный шпионаж, например установку аппаратного кейлоггера и так далее.
  • Безопасность данных – защита данных, таких как база данных, от разрушительных сил и нежелательных действий неавторизованных пользователей. [2]
  • Конфиденциальность информации – взаимосвязь между сбором и распространением данных, технологиями, общественными ожиданиями конфиденциальности , а также правовыми и политическими проблемами, связанными с ними. Проблемы конфиденциальности существуют везде, где личная информация собирается и хранится или другая конфиденциальная информация – в цифровой форме или иным образом. Неправильный или отсутствующий контроль за раскрытием информации может быть основной причиной проблем с конфиденциальностью.
    • Конфиденциальность в Интернете – включает в себя право или мандат на неприкосновенность частной жизни в отношении хранения, повторного использования, предоставления третьим лицам и отображения информации, касающейся вас, через Интернет. Конфиденциальность может включать в себя либо информацию, идентифицирующую личность (PII), либо информацию, не относящуюся к PII, например поведение посетителя на веб-сайте. PII относится к любой информации, которая может быть использована для идентификации человека. Например, только возраст и физический адрес могут определить личность человека без явного раскрытия его имени, поскольку эти два фактора относятся к конкретному человеку.
  • Мобильная безопасность – безопасность, касающаяся смартфонов, особенно в отношении хранящейся на них личной и деловой информации.
  • Сетевая безопасность – положения и политики, принятые сетевым администратором для предотвращения и мониторинга несанкционированного доступа, неправильного использования, изменения или отказа в компьютерной сети и сетевых ресурсах. Сетевая безопасность предполагает авторизацию доступа к данным в сети, которая контролируется сетевым администратором.
    • Набор инструментов сетевой безопасности
    • Интернет-безопасность — компьютерная безопасность, конкретно связанная с Интернетом, часто включающая безопасность браузера, а также сетевую безопасность на более общем уровне, поскольку она применяется к другим приложениям или операционным системам в целом. Его цель — установить правила и меры, которые можно использовать против атак через Интернет. Интернет представляет собой небезопасный канал обмена информацией, что приводит к высокому риску вторжения или мошенничества, например фишинга. Для защиты передачи данных использовались различные методы, включая шифрование.
  • World Wide Web Security – устранение уязвимостей пользователей, посещающих веб-сайты. Киберпреступность в Интернете может включать кражу личных данных , мошенничество, шпионаж и сбор разведывательной информации. Для преступников Интернет стал предпочтительным способом распространения вредоносного ПО.

компьютерной безопасности Угрозы

Разнообразие угроз в сочетании с быстрым развитием новых угроз сделали кибернебезопасность и отказ от обеспечения информационной безопасности «статус-кво». Пока человек продолжает использовать компьютер, он также будет интересоваться манипулированием, модификацией, созданием и обходом «правил» и «стандартов безопасности».

Наиболее распространенным и эффективным методом нарушения протоколов компьютерной безопасности является фишинг; Фишинг — это процесс предоставления клонированной страницы входа на сайт, который использует жертва, например, Gmail Google: как только пользователь вводит свои данные для входа, данные фиксируются и получается доступ к учетной записи жертвы.

Руководители многих корпораций, менеджеры среднего звена и даже сотрудники низшего звена многих нынешних корпораций США понятия не имеют, что злонамеренный пользователь незаметно и пассивно перехватывает их сообщения. Почему? Сильная мотивация – кража интеллектуальной собственности. Часто жертвы фишинга либо никогда не узнают, что конфиденциальность была нарушена, либо проходят многие месяцы, прежде чем они узнают, что их конфиденциальность была потеряна. [3]

Методы атаки на компьютерные сети и эксплуатации компьютерных сетей

Социальная инженерия является частым методом атак и может принимать форму фишинга или целевого фишинга в корпоративном или правительственном мире, а также поддельных веб-сайтов.

  • Совместное использование паролей и небезопасные методы использования паролей
  • Плохое управление патчами
  • Компьютерное преступление
  • Неисправность компьютера –
    • операционной системы Сбои и уязвимости
    • Отказ жесткого диска – возникает, когда жесткий диск неисправен и к хранимой информации невозможно получить доступ на правильно настроенном компьютере. Отказ диска может произойти в ходе нормальной работы или из-за внешнего фактора, например, воздействия огня, воды или сильных магнитных полей, а также резкого удара или загрязнения окружающей среды, что может привести к травме головы. Восстановление данных с вышедшего из строя жесткого диска проблематично и дорого. Резервные копии необходимы
  • Компьютерное и сетевое наблюдение
    • Человек посередине
    • Потеря анонимности – когда становится известна личность человека. Идентификация людей или их компьютеров позволяет отслеживать их активность. Например, когда имя человека совпадает с используемым им IP-адресом, его активность можно впоследствии отслеживать, отслеживая IP-адрес.
    • Кибершпионаж – получение секретов без разрешения владельца информации (личной, конфиденциальной, служебной или секретной) от отдельных лиц, конкурентов, соперников, групп, правительств и врагов для личной, экономической, политической или военной выгоды с использованием методов, Интернет, сети или отдельные компьютеры посредством использования методов взлома и вредоносного программного обеспечения, включая троянские кони и шпионское ПО. Это может быть сделано онлайн профессионалами, сидящими за своими компьютерными столами на базах в далеких странах, или это может включать проникновение в дом обычных шпионов и кротов, обученных компьютеру, или это может быть преступное дело рук хакеров-любителей-злоумышленников, программистов программного обеспечения, или воры.
      • Прослушивание компьютеров и сетей
        • Законный перехват
        • Военное вождение
        • Анализатор пакетов (также известный как анализатор пакетов) — в основном используется в качестве инструмента безопасности (во многих отношениях, в том числе для обнаружения попыток вторжения в сеть). Анализаторы пакетов также могут использоваться для шпионажа, для сбора конфиденциальной информации (например, данных для входа в систему, файлов cookie, личные сообщения), передаваемые через сеть, или для обратного проектирования проприетарных протоколов, используемых в сети. Одним из способов защиты данных, передаваемых по сети, например через Интернет, является использование программного обеспечения для шифрования .
  • Кибервойна
  • Эксплойт – часть программного обеспечения, фрагмент данных или последовательность команд, которая использует ошибку, сбой или уязвимость, чтобы вызвать непреднамеренное или непредвиденное поведение в компьютерном программном обеспечении, оборудовании или чем-то электронном (обычно компьютеризированном). Такое поведение часто включает в себя такие вещи, как получение контроля над компьютерной системой, разрешение повышения привилегий или атаку типа «отказ в обслуживании».
    • Троян
    • Компьютерный вирус
    • Компьютерный червь
    • Атака типа «отказ в обслуживании» — попытка сделать машину или сетевой ресурс недоступными для предполагаемых пользователей, обычно состоящая из попыток временно или на неопределенный срок прервать или приостановить услуги хоста, подключенного к Интернету. Один из распространенных методов атаки включает в себя настолько сильное насыщение целевой машины внешними коммуникационными запросами, что она не может отвечать на законный трафик или отвечает настолько медленно, что становится практически недоступной.
  • Инструмент взлома
  • Вредоносное ПО
    • Компьютерный вирус
    • Компьютерный червь
    • Кейлоггер – программа, которая осуществляет регистрацию нажатий клавиш , что представляет собой запись (или протоколирование) нажатия клавиш на клавиатуре, обычно скрытым образом, так что человек, использующий клавиатуру, не знает, что его действия отслеживаются. [4] Существуют также аппаратные кейлоггеры, подменяющие HID, например, USB-устройство, вставляющее сохраненные хранилища ключей при подключении.
    • Руткит – скрытый тип программного обеспечения, обычно вредоносного, предназначенный для сокрытия существования определенных процессов или программ от обычных методов обнаружения и обеспечения постоянного привилегированного доступа к компьютеру. [5] Термин «руткит» представляет собой объединение слова «root» (традиционное имя привилегированной учетной записи в операционных системах Unix) и слова «kit» (которое относится к программным компонентам, реализующим этот инструмент).
    • Шпионское ПО
    • Троян
  • Потеря данных
  • Стихийные бедствия – пожар, наводнение и т. д. – могут привести к потере компьютеров и данных. Например, пожар или вода могут привести к выходу из строя жесткого диска. Землетрясения могут привести к выходу из строя центра обработки данных. По этой причине крупные веб-компании используют методы балансировки нагрузки и аварийного переключения для обеспечения непрерывности бизнеса .
  • Полезная нагрузка — вредоносный код, доставляемый на уязвимый компьютер, часто маскирующийся под что-то другое.
  • Физическая потеря – потеря компьютера (например, из-за пожара или оставление ноутбука в автобусе) приводит к потере данных, если нет резервной копии .
    • Физическая кража – когда кто-то без разрешения присваивает собственность как свою. Когда компьютер украден, данные также исчезают, если нет резервной копии .
      • Кража ноутбука – кража портативного компьютера. Жертвы кражи ноутбука могут потерять оборудование, программное обеспечение и важные данные, для которых не было создано резервное копирование. Воры также могут иметь доступ к конфиденциальным данным и личной информации. Некоторые системы разрешают доступ на основе учетных данных, хранящихся на ноутбуке, включая MAC-адреса, веб-файлы cookie, криптографические ключи и сохраненные пароли.
  • Уязвимости
    • Эксплуатируемая уязвимость – уязвимость, для которой эксплойт. существует
    • Открытый порт — номер порта TCP или UDP, настроенный для приема пакетов. Порты являются неотъемлемой частью модели связи Интернета — это канал, через который приложения на клиентском компьютере могут достигать программного обеспечения на сервере. Службы, такие как веб-страницы или FTP, требуют, чтобы их соответствующие порты были «открыты» на сервере, чтобы быть общедоступными. «Открытого» (достижимого) недостаточно для установления канала связи. Должно быть приложение (служба), прослушивающее этот порт, принимающее входящие пакеты и обрабатывающее их. Открытые порты уязвимы, когда есть прослушивающая служба и нет брандмауэра, фильтрующего входящие к ним пакеты.
    • Ошибка безопасности
  • Атака нулевого дня
  • Хакеры

защита и безопасности меры Компьютерная

Контроль доступа [ править ]

Контроль доступа – выборочное ограничение доступа к месту или другому ресурсу. Акт доступа может означать потребление, проникновение или использование. Разрешение на доступ к ресурсу называется авторизацией.

  • Контроль доступа к компьютеру – включает авторизацию, аутентификацию, одобрение доступа и аудит.
    • Авторизация – функция указания прав доступа к ресурсам компьютера. «Авторизовать» — значит определить политику доступа. Например, сотрудники отдела кадров обычно имеют право доступа к записям сотрудников, и эта политика может быть формализована как правила контроля доступа в компьютерной системе. Во время работы компьютерная система использует правила контроля доступа, чтобы решить, должны ли запросы доступа от (аутентифицированных) потребителей быть одобрены (удовлетворены) или отклонены (отклонены). Ресурсы включают отдельные файлы или данные объекта, компьютерные программы, компьютерные устройства и функции, предоставляемые компьютерными приложениями. Примерами потребителей являются пользователи компьютеров, компьютерных программ и других устройств, пытающихся получить доступ к данным, находящимся на компьютере.
    • Аутентификация – акт подтверждения личности потребителя. В этом контексте потребитель — это пользователь компьютера, компьютерной программы или другого устройства, пытающегося получить доступ к данным, находящимся на компьютере.
      • Учетная запись пользователя – системный идентификатор, уникальный для каждого пользователя. Он позволяет пользователю аутентифицироваться (входить в систему) в системе и получать разрешение на доступ к ресурсам, предоставляемым этой системой или подключенным к ней; однако аутентификация не подразумевает авторизацию. Чтобы войти в учетную запись, пользователю обычно необходимо пройти аутентификацию с помощью пароля или других учетных данных в целях учета, безопасности, ведения журнала и управления ресурсами.
      • Пароль — слово или строка символов, используемая для аутентификации пользователя для подтверждения личности или утверждения доступа для получения доступа к ресурсу (пример: код доступа — это тип пароля), который следует хранить в секрете от тех, кому не разрешен доступ.
    • Разрешение доступа (компьютерный контроль доступа) –
    • Аудит
  • Физическая безопасность – защита имущества и людей от ущерба или вреда (например, от кражи, шпионажа или террористических атак). Он включает в себя меры безопасности, предназначенные для предотвращения несанкционированного доступа к объектам (например, компьютерному классу), оборудованию (например, вашему компьютеру) и ресурсам (например, устройствам хранения данных и данным на вашем компьютере). Если компьютер украдут, данные уйдут вместе с ним. Помимо кражи, физический доступ к компьютеру позволяет осуществлять постоянный шпионаж, например установку аппаратного кейлоггера и так далее. Примеры компонентов системы физической безопасности включают в себя:
    • Замки . Замки можно использовать для защиты здания или комнаты, в которой находится компьютер. Их также можно использовать на корпусах компьютеров, чтобы предотвратить открытие компьютеров для удаления или замены частей или установки неразрешенных компонентов. И их можно использовать на компьютере, чтобы запретить его включение или использование без физического ключа. Также имеются замки для крепления кабелей к ноутбукам, чтобы их нельзя было взять.
    • Охранная сигнализация
    • Барьеры безопасности – такие как заборы и стены.
    • Охранники
    • Программное обеспечение для восстановления после кражи – как LoJack для автомобилей, программное обеспечение для восстановления после кражи предназначено для настольных и портативных компьютеров.

Безопасность приложений [ править ]

Безопасность приложений

Безопасность данных [ править ]

Безопасность данных – защита данных, таких как база данных, от разрушительных сил и нежелательных действий неавторизованных пользователей. [2]

Конфиденциальность информации [ править ]

  • Конфиденциальность информации – взаимосвязь между сбором и распространением данных, технологиями, общественными ожиданиями конфиденциальности, а также правовыми и политическими проблемами, связанными с ними. Проблемы конфиденциальности существуют везде, где собирается и хранится личная информация или другая конфиденциальная информация – в цифровой форме или иным образом. Неправильный или отсутствующий контроль за раскрытием информации может быть основной причиной проблем с конфиденциальностью.
    • Конфиденциальность в Интернете – включает в себя право или мандат на неприкосновенность частной жизни в отношении хранения, повторного использования, предоставления третьим лицам и отображения информации, касающейся вас, через Интернет. Конфиденциальность может включать в себя либо информацию, идентифицирующую личность (PII), либо информацию, не относящуюся к PII, например поведение посетителя на веб-сайте. PII относится к любой информации, которая может быть использована для идентификации человека. Например, только возраст и физический адрес могут определить личность человека без явного раскрытия его имени, поскольку эти два фактора относятся к конкретному человеку.

Мобильная безопасность [ править ]

  • Мобильная безопасность – безопасность, касающаяся смартфонов, особенно в отношении хранящейся на них личной и деловой информации.

Сетевая безопасность [ править ]

  • Сетевая безопасность – положения и политики, принятые сетевым администратором для предотвращения и мониторинга несанкционированного доступа, неправильного использования, изменения или отказа в компьютерной сети и сетевых ресурсах. Сетевая безопасность предполагает авторизацию доступа к данным в сети, которая контролируется сетевым администратором.
    • Интернет-безопасность — компьютерная безопасность, конкретно связанная с Интернетом, часто включающая безопасность браузера, а также сетевую безопасность на более общем уровне, поскольку она применяется к другим приложениям или операционным системам в целом. Его цель — установить правила и меры, которые можно использовать против атак через Интернет. Интернет представляет собой небезопасный канал обмена информацией, что приводит к высокому риску вторжения или мошенничества, например фишинга. Для защиты передачи данных использовались различные методы, включая шифрование.
      • Виртуальная частная сеть (VPN) – расширяет частную сеть через общедоступную сеть, например Интернет. Он позволяет компьютеру или сетевому устройству отправлять и получать данные через общие или общедоступные сети, как если бы он был напрямую подключен к частной сети, при этом извлекая выгоду из функциональности, безопасности и политик управления частной сети. [6] VPN создается путем установления виртуального соединения «точка-точка» с использованием выделенных соединений, протоколов виртуального туннелирования или шифрования трафика.
        • IPsec – набор протоколов для защиты связи по Интернет-протоколу (IP) путем аутентификации и шифрования каждого IP-пакета сеанса связи. IPsec включает протоколы для установления взаимной аутентификации между агентами в начале сеанса и согласования криптографических ключей, которые будут использоваться во время сеанса. IPsec можно использовать для защиты потоков данных между парой хостов (хост-хост), между парой шлюзов безопасности (сеть-сеть) или между шлюзом безопасности и хостом (сеть-хост). .
        • OpenVPN — программное приложение с открытым исходным кодом, которое реализует методы виртуальной частной сети (VPN) для создания безопасных соединений «точка-точка» или «сеть-сеть» в маршрутизируемых или мостовых конфигурациях и средствах удаленного доступа. Он использует собственный протокол безопасности, который использует SSL/TLS для обмена ключами. Он способен проходить через трансляторы сетевых адресов (NAT) и межсетевые экраны. Он был написан Джеймсом Йонаном и опубликован под лицензией GNU General Public License (GPL).

Безопасность Всемирной паутины [ править ]

  • World Wide Web Security – устранение уязвимостей пользователей, посещающих веб-сайты. Киберпреступность в Интернете может включать кражу личных данных, мошенничество, шпионаж и сбор разведывательной информации. Для преступников Интернет стал предпочтительным способом распространения вредоносного ПО.

История компьютерной безопасности [ править ]

Индустрия компьютерной безопасности [ править ]

Программное обеспечение компьютерной безопасности [ править ]

Испытательные лаборатории [ править ]

  • AV-TEST – независимая организация, которая оценивает антивирусное программное обеспечение и программное обеспечение безопасности. [7] для операционных систем Microsoft Windows и Android, [8] по множеству критериев. Раз в два месяца исследователи публикуют результаты своих испытаний. [9] [10] где они перечисляют, какие продукты получили сертификацию. [11] Организация базируется в Магдебурге, Германия. [9] [11]
  • ICSA Labs — независимое подразделение Verizon Business, которое за определенную плату тестирует и сертифицирует программное обеспечение компьютерной безопасности (включая продукты для защиты от шпионского ПО, антивирусов и брандмауэров).
  • Virus Bulletin – журнал, проводящий тесты антивирусного ПО. Сам журнал посвящен предотвращению, обнаружению и удалению вредоносного ПО и спама. Здесь регулярно публикуются анализы новейших вирусных угроз, статьи, посвященные новым разработкам в области борьбы с вирусами, интервью с экспертами по антивирусам и оценки текущих продуктов защиты от вредоносного ПО.
  • West Coast Labs – тестирует продукты компьютерной безопасности за определенную плату. Его программа сертификации Checkmark сообщает о результатах испытаний общественности. [12]

Компании, занимающиеся компьютерной безопасностью [ править ]

  • McAfee, Inc. (Intel Security) – американская глобальная компания по разработке программного обеспечения для компьютерной безопасности со штаб-квартирой в Санта-Кларе, Калифорния, и крупнейшая в мире компания, специализирующаяся на технологиях безопасности. [13] 28 февраля 2011 года McAfee стала дочерней компанией Intel . [14] [15] В начале 2014 года Intel объявила, что в 2014 году переименует McAfee в Intel Security. [16]
  • Secunia — американская компания по компьютерной безопасности, предлагающая программное обеспечение для управления уязвимостями , безопасности ПК и управления исправлениями .

Публикации безопасности по компьютерной

Журналы и журналы [ править ]

  • 2600: The Hacker Quarterly – технические и политические статьи, представляющие интерес для сообщества интернет-безопасности.
  • Virus Bulletin – журнал о предотвращении, обнаружении и удалении вредоносного ПО и спама. Здесь регулярно публикуются анализы новейших вирусных угроз, статьи, посвященные новым разработкам в области борьбы с вирусами, интервью с экспертами по антивирусам и оценки текущих продуктов защиты от вредоносного ПО.

Книги по компьютерной безопасности [ править ]

Книги по криптографии [ править ]

Сообщество кибербезопасности [ править ]

Сообщества кибербезопасности [ править ]

Организации компьютерной безопасности [ править ]

Академический [ править ]

  • CERIAS – центр исследований и образования в области информационной безопасности для вычислительных и коммуникационных инфраструктур, расположенный в Университете Пердью. [17]
  • Координационный центр CERT — программа Университета Карнеги-Меллона , которая разрабатывает передовые методы и технологии для противодействия крупномасштабным и сложным киберугрозам в партнерстве с другими академическими программами, а также с государственными и правоохранительными органами. База знаний Cert собирает информацию об инцидентах информационной безопасности. [18]
  • Центр информационной безопасности Технологического института Джорджии - отдел Технологического института Джорджии, который занимается вопросами информационной безопасности, такими как криптография, сетевая безопасность, доверенные вычисления, надежность программного обеспечения, конфиденциальность и управление Интернетом. [19]
  • Группа безопасного программирования Университета Оулу – изучает, оценивает и разрабатывает методы внедрения и тестирования прикладного и системного программного обеспечения с целью активного предотвращения, обнаружения и устранения уязвимостей безопасности на уровне реализации. Основное внимание уделяется вопросам безопасности на уровне реализации и тестированию безопасности программного обеспечения.

Коммерческий [ править ]

Государственные учреждения [ править ]

Правоохранительные органы [ править ]

Интернет-полиция - отделы полиции, тайной полиции и другие правоохранительные органы, отвечающие за контроль в Интернете. Основными целями интернет-полиции, в зависимости от штата, являются борьба с киберпреступностью, а также цензура, пропаганда, а также мониторинг и манипулирование общественным мнением в Интернете.

  • Киберкомандование ВВС (временное) — предлагаемое командование ВВС США, существовавшее во временном статусе. 6 октября 2008 года киберпространственная миссия ВВС была передана USCYBERCOM . [24]
  • Центр киберпреступности Министерства обороны , также известный как DC3 , — это США агентство Министерства обороны , которое предоставляет поддержку в области цифровой криминалистики Министерству обороны и другим правоохранительным органам. Основное внимание DC3 уделяется расследованиям уголовных дел, контрразведки, борьбы с терроризмом и мошенничеством. [25]
  • Отделение ФБР по уголовным делам, кибербезопасности, реагированию и услугам , также известное как CCRSB , представляет собой службу Федерального бюро расследований, отвечающую за расследование определенных преступлений, включая все компьютерные преступления , связанные с борьбой с терроризмом, контрразведкой и криминальными угрозами против Соединенных Штатов. [26]
  • Киберотдел ФБР - подразделение Федерального бюро расследований, которое возглавляет национальные усилия по расследованию и судебному преследованию интернет-преступлений, включая «кибертерроризм, шпионаж, компьютерные вторжения и крупное кибермошенничество». Это подразделение ФБР использует информацию, которую оно собирает в ходе расследования, для информирования общественности о текущих тенденциях в сфере киберпреступности. [27] Он сосредоточен на трех основных приоритетах: компьютерное вторжение, кража личных данных и кибермошенничество. Он был создан в 2002 году. [28]
  • Агентство национальной безопасности — Бюро США, отвечающее за национальную кибербезопасность и защиту военных коммуникаций. [29]
  • US-CERT – также известная как Группа готовности к компьютерным чрезвычайным ситуациям США , организация в составе Управления национальной защиты и программ (NPPD) Министерства внутренней безопасности (DHS); филиал Национального центра интеграции кибербезопасности и коммуникаций (NCCIC) Управления кибербезопасности и коммуникаций (CS&C). [30] US-CERT отвечает за анализ и снижение киберугроз и уязвимостей, распространение информации о предупреждениях о киберугрозах и координацию действий по реагированию на инциденты. [31]
  • USCYBERCOM вооруженных сил подразделенное командование , подчиняющееся Стратегическому командованию США . Подразделение централизует управление операциями в киберпространстве , организует существующие киберресурсы и синхронизирует защиту военных сетей США. [32]

Независимые некоммерческие организации [ править ]

Независимые веб-сайты [ править ]
  • Истощение – веб-сайт, посвященный информационной безопасности, обновляемый как минимум еженедельно сотрудниками, состоящими исключительно из добровольцев. Раздел «Ошибки» посвящен указанию на неточности, упущения и другие проблемы основных средств массовой информации, связанные с компьютерной безопасностью и взломом. Кроме того, сотрудники публикуют авторские статьи, такие как «Разглагольствования о безопасности», указывая на проблемы в индустрии компьютерной безопасности.
  • Wiretapped.net


Лица, влиятельные в сфере компьютерной безопасности [ править ]

См. также [ править ]

Криптоанализ с резиновым шлангом

Ссылки [ править ]

  1. ^ «Зависимость означает конец пути для любителей ИКТ» , 7 мая 2013 г., The Australian
  2. ^ Jump up to: Перейти обратно: а б Саммерс, Г. (2004). Данные и базы данных. В: Кёне, Х. Разработка баз данных с доступом: Nelson Australia Pty Limited. п4-5.
  3. ^ Кристофер Ричи
  4. ^ «Кейлоггер» . Оксфордские словари. Архивировано из оригинала 11 сентября 2013 г.
  5. ^ «Руткиты, часть 1 из 3: Растущая угроза» (PDF) . Макафи . 17 апреля 2006 г. Архивировано из оригинала (PDF) 23 августа 2006 г.
  6. ^ Майкрософт Технет. «Виртуальные частные сети: обзор» . Архивировано из оригинала 25 сентября 2017 г.
  7. ^ Харли, Дэвид (2011). Руководство AVIEN по защите от вредоносного ПО для предприятия . Эльзевир . п. 487. ИСБН  9780080558660 . Архивировано из оригинала 3 января 2014 г. Проверено 10 июня 2013 г.
  8. ^ Розенблатт, Сет (15 марта 2013 г.). «Антивирусные приложения для Android улучшают свои оценки» . cnet . CBS Интерактив . Архивировано из оригинала 13 апреля 2013 г. Проверено 10 июня 2013 г.
  9. ^ Jump up to: Перейти обратно: а б Овано, Нэнси (18 января 2013 г.). «Microsoft Security Essentials не имеет статуса сертифицированного AV-Test» . ФизОрг . Дуглас, остров Мэн: Omicron Technology Ltd. Архивировано из оригинала 10 марта 2013 г. Проверено 10 июня 2013 г.
  10. ^ Розенблатт, Сет (8 апреля 2013 г.). «Растущая волна безопасности Windows 8 поднимает все антивирусные лодки» . cnet . CBS Интерактив . Архивировано из оригинала 10 июня 2013 г. Проверено 10 июня 2013 г.
  11. ^ Jump up to: Перейти обратно: а б Рубенкинг, Нил Дж. (16 января 2013 г.). «Microsoft и другие компании не прошли антивирусный тест» . Журнал ПК . Зифф Дэвис . Архивировано из оригинала 11 мая 2013 г. Проверено 10 июня 2013 г.
  12. ^ Доусон, Джессика; Томсон, Роберт (12 июня 2018 г.). «Будущая рабочая сила в области кибербезопасности: выход за рамки технических навыков для успешной работы в киберпространстве» . Границы в психологии . 9 : 744. doi : 10.3389/fpsyg.2018.00744 . ISSN   1664-1078 . ПМК   6005833 . ПМИД   29946276 .
  13. ^ «О McAfee» (PDF) . 20 сентября 2012 г. Архивировано (PDF) из оригинала 27 января 2013 г.
  14. ^ «Intel завершает приобретение McAfee» . Новости Макафи . 28 февраля 2011 года. Архивировано из оригинала 27 августа 2011 года . Проверено 19 ноября 2014 г.
  15. ^ «Intel приобретает McAfee за 7,68 млрд долларов» . Новости Би-би-си . 19 августа 2010 г. Архивировано из оригинала 19 августа 2010 г.
  16. ^ Статья заархивирована 13 октября 2017 г. в Wayback Machine на VentureBeat.
  17. ^ Домашняя страница CERIAS. Архивировано 8 марта 2005 г. в Wayback Machine.
  18. ^ «Координационный центр CERT» . Архивировано из оригинала 27 февраля 2015 г. Проверено 3 марта 2015 г.
  19. ^ «История Технологического центра информационной безопасности Джорджии» . Архивировано из оригинала 11 августа 2007 г. Проверено 1 августа 2007 г.
  20. ^ «Об АИСА» . Архивировано из оригинала 29 ноября 2014 года . Проверено 19 ноября 2014 г.
  21. ^ «Отдел Microsoft по борьбе с цифровыми преступлениями» . Редмонд, Вашингтон: Microsoft . Архивировано из оригинала 10 декабря 2013 г. Проверено 15 ноября 2013 г.
  22. ^ «Канадский центр реагирования на киберинциденты» . Архивировано из оригинала 8 февраля 2009 г. Проверено 25 апреля 2009 г.
  23. ^ CCIS, Центр кибер- и информационной безопасности -. «Норвежская киберзащита | Центр кибер- и информационной безопасности» . Центр кибер- и информационной безопасности . Архивировано из оригинала 28 августа 2016 г. Проверено 13 февраля 2017 г.
  24. ^ «Высшее руководство ВВС принимает ключевые решения» . Связь с ВВС . ВВС США . 7 октября 2008 г. Архивировано из оригинала 17 октября 2008 г. Проверено 22 октября 2008 г.
  25. ^ «Исполнительный агент Министерства обороны (EA) Центра киберпреступности Министерства обороны (DC3)» (PDF) . DoDD 5505.13E . Архивировано из оригинала (PDF) 26 октября 2011 года . Проверено 18 мая 2011 г.
  26. ^ «Десять лет спустя: ФБР после 11 сентября» . ФБР.gov . Федеральное бюро расследований. Архивировано из оригинала 29 ноября 2014 года . Проверено 20 ноября 2014 г.
  27. ^ Киберпреступность , с. 2 ( «Киберпреступность» . Архивировано из оригинала 25 апреля 2016 г. Проверено 20 июня 2016 г. )
  28. ^ Способность ФБР противостоять угрозе кибервторжения национальной безопасности, стр. 2 ( PDF , заархивировано 11 марта 2013 г. в Wayback Machine )
  29. ^ «Миссия и стратегия» . www.nsa.gov . Архивировано из оригинала 14 февраля 2017 г. Проверено 13 февраля 2017 г.
  30. ^ «О Национальном центре интеграции кибербезопасности и связи» . Архивировано из оригинала 4 сентября 2013 года . Проверено 4 сентября 2013 г.
  31. ^ «Информационный бюллетень US-CERT, версия 2» (PDF) . Архивировано (PDF) из оригинала 12 мая 2013 г. Проверено 4 сентября 2013 г.
  32. Министерство обороны США, Информационный бюллетень киберкомандования, 21 мая 2010 г. «Киберкомандование США – Стратегическое командование США» . Архивировано из оригинала 16 апреля 2014 г. Проверено 16 апреля 2014 г.
  33. ^ Дэнни Ядрон, Джон Макафи на Def Con: Не используйте смартфоны. Архивировано 12 июля 2017 г. в Wayback Machine , The Wall Street Journal , 8 августа 2014 г.
  34. ^ «Домашняя страница Фила Циммермана: предыстория» . Архивировано из оригинала 30 апреля 2013 г. Проверено 12 января 2012 г.

Внешние ссылки [ править ]

безопасность Windows 7
безопасность Windows 8
Безопасность Mac
Безопасность Linux
Предупреждения об угрозах и списки отслеживания уязвимостей
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c69b78ffae757b1fabeafbc3d4f595c9__1706268180
URL1:https://arc.ask3.ru/arc/aa/c6/c9/c69b78ffae757b1fabeafbc3d4f595c9.html
Заголовок, (Title) документа по адресу, URL1:
Outline of computer security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)