Очерк компьютерной безопасности
Следующий план представляет собой обзор и актуальное руководство по компьютерной безопасности:
Компьютерная безопасность широко известна как безопасность, применяемая к вычислительным устройствам, таким как компьютеры и смартфоны , а также к компьютерным сетям , таким как частные и общедоступные сети, включая весь Интернет . Эта область охватывает все процессы и механизмы, с помощью которых цифровое оборудование, информация и услуги защищаются от непреднамеренного или несанкционированного доступа, изменения или уничтожения, и приобретает все большее значение в связи с растущей зависимостью большинства обществ во всем мире от компьютерных систем. [1] Компьютерная безопасность включает меры, принимаемые для обеспечения целостности файлов, хранящихся на компьютере или сервере, а также меры, принимаемые для предотвращения несанкционированного доступа к хранимым данным, путем защиты физического периметра компьютерного оборудования, аутентификации пользователей или учетных записей компьютеров, имеющих доступ к данным, и обеспечение безопасного способа передачи данных.
Сущность компьютерной безопасности [ править ]
Компьютерную безопасность можно охарактеризовать как все следующее:
- отделение безопасности
- Сетевая безопасность
- безопасность приложений
Области компьютерной безопасности [ править ]
- Контроль доступа – выборочное ограничение доступа к месту или другому ресурсу. Акт доступа может означать потребление, проникновение или использование. Разрешение на доступ к ресурсу называется авторизацией.
- Контроль доступа к компьютеру – включает авторизацию, аутентификацию, одобрение доступа и аудит.
- Кибербезопасность и противодействие
- Отпечаток устройства
- Физическая безопасность – защита имущества и людей от ущерба или вреда (например, от кражи, шпионажа или террористических атак). Он включает в себя меры безопасности, предназначенные для предотвращения несанкционированного доступа к объектам (например, компьютерному классу), оборудованию (например, вашему компьютеру) и ресурсам (например, устройствам хранения данных и данным на вашем компьютере). Если компьютер украдут, данные уйдут вместе с ним. Помимо кражи, физический доступ к компьютеру позволяет осуществлять постоянный шпионаж, например установку аппаратного кейлоггера и так далее.
- Безопасность данных – защита данных, таких как база данных, от разрушительных сил и нежелательных действий неавторизованных пользователей. [2]
- Конфиденциальность информации – взаимосвязь между сбором и распространением данных, технологиями, общественными ожиданиями конфиденциальности , а также правовыми и политическими проблемами, связанными с ними. Проблемы конфиденциальности существуют везде, где личная информация собирается и хранится или другая конфиденциальная информация – в цифровой форме или иным образом. Неправильный или отсутствующий контроль за раскрытием информации может быть основной причиной проблем с конфиденциальностью.
- Конфиденциальность в Интернете – включает в себя право или мандат на неприкосновенность частной жизни в отношении хранения, повторного использования, предоставления третьим лицам и отображения информации, касающейся вас, через Интернет. Конфиденциальность может включать в себя либо информацию, идентифицирующую личность (PII), либо информацию, не относящуюся к PII, например поведение посетителя на веб-сайте. PII относится к любой информации, которая может быть использована для идентификации человека. Например, только возраст и физический адрес могут определить личность человека без явного раскрытия его имени, поскольку эти два фактора относятся к конкретному человеку.
- Мобильная безопасность – безопасность, касающаяся смартфонов, особенно в отношении хранящейся на них личной и деловой информации.
- Сетевая безопасность – положения и политики, принятые сетевым администратором для предотвращения и мониторинга несанкционированного доступа, неправильного использования, изменения или отказа в компьютерной сети и сетевых ресурсах. Сетевая безопасность предполагает авторизацию доступа к данным в сети, которая контролируется сетевым администратором.
- Набор инструментов сетевой безопасности
- Интернет-безопасность — компьютерная безопасность, конкретно связанная с Интернетом, часто включающая безопасность браузера, а также сетевую безопасность на более общем уровне, поскольку она применяется к другим приложениям или операционным системам в целом. Его цель — установить правила и меры, которые можно использовать против атак через Интернет. Интернет представляет собой небезопасный канал обмена информацией, что приводит к высокому риску вторжения или мошенничества, например фишинга. Для защиты передачи данных использовались различные методы, включая шифрование.
- World Wide Web Security – устранение уязвимостей пользователей, посещающих веб-сайты. Киберпреступность в Интернете может включать кражу личных данных , мошенничество, шпионаж и сбор разведывательной информации. Для преступников Интернет стал предпочтительным способом распространения вредоносного ПО.
компьютерной безопасности Угрозы
Разнообразие угроз в сочетании с быстрым развитием новых угроз сделали кибернебезопасность и отказ от обеспечения информационной безопасности «статус-кво». Пока человек продолжает использовать компьютер, он также будет интересоваться манипулированием, модификацией, созданием и обходом «правил» и «стандартов безопасности».
Наиболее распространенным и эффективным методом нарушения протоколов компьютерной безопасности является фишинг; Фишинг — это процесс предоставления клонированной страницы входа на сайт, который использует жертва, например, Gmail Google: как только пользователь вводит свои данные для входа, данные фиксируются и получается доступ к учетной записи жертвы.
Руководители многих корпораций, менеджеры среднего звена и даже сотрудники низшего звена многих нынешних корпораций США понятия не имеют, что злонамеренный пользователь незаметно и пассивно перехватывает их сообщения. Почему? Сильная мотивация – кража интеллектуальной собственности. Часто жертвы фишинга либо никогда не узнают, что конфиденциальность была нарушена, либо проходят многие месяцы, прежде чем они узнают, что их конфиденциальность была потеряна. [3]
Методы атаки на компьютерные сети и эксплуатации компьютерных сетей
Социальная инженерия является частым методом атак и может принимать форму фишинга или целевого фишинга в корпоративном или правительственном мире, а также поддельных веб-сайтов.
- Совместное использование паролей и небезопасные методы использования паролей
- Плохое управление патчами
- Компьютерное преступление –
- Компьютерные преступники –
- Хакеры . В контексте компьютерной безопасности хакер — это тот, кто ищет и использует слабые места в компьютерной системе или компьютерной сети.
- Список компьютерных преступников –
- Кража личных данных –
- Компьютерные преступники –
- Неисправность компьютера –
- операционной системы Сбои и уязвимости
- Отказ жесткого диска – возникает, когда жесткий диск неисправен и к хранимой информации невозможно получить доступ на правильно настроенном компьютере. Отказ диска может произойти в ходе нормальной работы или из-за внешнего фактора, например, воздействия огня, воды или сильных магнитных полей, а также резкого удара или загрязнения окружающей среды, что может привести к травме головы. Восстановление данных с вышедшего из строя жесткого диска проблематично и дорого. Резервные копии необходимы
- Компьютерное и сетевое наблюдение –
- Человек посередине
- Потеря анонимности – когда становится известна личность человека. Идентификация людей или их компьютеров позволяет отслеживать их активность. Например, когда имя человека совпадает с используемым им IP-адресом, его активность можно впоследствии отслеживать, отслеживая IP-адрес.
- Кибершпионаж – получение секретов без разрешения владельца информации (личной, конфиденциальной, служебной или секретной) от отдельных лиц, конкурентов, соперников, групп, правительств и врагов для личной, экономической, политической или военной выгоды с использованием методов, Интернет, сети или отдельные компьютеры посредством использования методов взлома и вредоносного программного обеспечения, включая троянские кони и шпионское ПО. Это может быть сделано онлайн профессионалами, сидящими за своими компьютерными столами на базах в далеких странах, или это может включать проникновение в дом обычных шпионов и кротов, обученных компьютеру, или это может быть преступное дело рук хакеров-любителей-злоумышленников, программистов программного обеспечения, или воры.
- Прослушивание компьютеров и сетей
- Законный перехват
- Военное вождение
- Анализатор пакетов (также известный как анализатор пакетов) — в основном используется в качестве инструмента безопасности (во многих отношениях, в том числе для обнаружения попыток вторжения в сеть). Анализаторы пакетов также могут использоваться для шпионажа, для сбора конфиденциальной информации (например, данных для входа в систему, файлов cookie, личные сообщения), передаваемые через сеть, или для обратного проектирования проприетарных протоколов, используемых в сети. Одним из способов защиты данных, передаваемых по сети, например через Интернет, является использование программного обеспечения для шифрования .
- Прослушивание компьютеров и сетей
- Кибервойна –
- Эксплойт – часть программного обеспечения, фрагмент данных или последовательность команд, которая использует ошибку, сбой или уязвимость, чтобы вызвать непреднамеренное или непредвиденное поведение в компьютерном программном обеспечении, оборудовании или чем-то электронном (обычно компьютеризированном). Такое поведение часто включает в себя такие вещи, как получение контроля над компьютерной системой, разрешение повышения привилегий или атаку типа «отказ в обслуживании».
- Троян
- Компьютерный вирус
- Компьютерный червь
- Атака типа «отказ в обслуживании» — попытка сделать машину или сетевой ресурс недоступными для предполагаемых пользователей, обычно состоящая из попыток временно или на неопределенный срок прервать или приостановить услуги хоста, подключенного к Интернету. Один из распространенных методов атаки включает в себя настолько сильное насыщение целевой машины внешними коммуникационными запросами, что она не может отвечать на законный трафик или отвечает настолько медленно, что становится практически недоступной.
- Распределенная атака типа «отказ в обслуживании» (DDoS) – DoS-атака, осуществляемая двумя или более лицами.
- Инструмент взлома
- Вредоносное ПО
- Компьютерный вирус
- Компьютерный червь
- Кейлоггер – программа, которая осуществляет регистрацию нажатий клавиш , что представляет собой запись (или протоколирование) нажатия клавиш на клавиатуре, обычно скрытым образом, так что человек, использующий клавиатуру, не знает, что его действия отслеживаются. [4] Существуют также аппаратные кейлоггеры, подменяющие HID, например, USB-устройство, вставляющее сохраненные хранилища ключей при подключении.
- Руткит – скрытый тип программного обеспечения, обычно вредоносного, предназначенный для сокрытия существования определенных процессов или программ от обычных методов обнаружения и обеспечения постоянного привилегированного доступа к компьютеру. [5] Термин «руткит» представляет собой объединение слова «root» (традиционное имя привилегированной учетной записи в операционных системах Unix) и слова «kit» (которое относится к программным компонентам, реализующим этот инструмент).
- Шпионское ПО
- Троян
- Потеря данных –
- Стихийные бедствия – пожар, наводнение и т. д. – могут привести к потере компьютеров и данных. Например, пожар или вода могут привести к выходу из строя жесткого диска. Землетрясения могут привести к выходу из строя центра обработки данных. По этой причине крупные веб-компании используют методы балансировки нагрузки и аварийного переключения для обеспечения непрерывности бизнеса .
- Полезная нагрузка — вредоносный код, доставляемый на уязвимый компьютер, часто маскирующийся под что-то другое.
- Физическая потеря – потеря компьютера (например, из-за пожара или оставление ноутбука в автобусе) приводит к потере данных, если нет резервной копии .
- Физическая кража – когда кто-то без разрешения присваивает собственность как свою. Когда компьютер украден, данные также исчезают, если нет резервной копии .
- Кража ноутбука – кража портативного компьютера. Жертвы кражи ноутбука могут потерять оборудование, программное обеспечение и важные данные, для которых не было создано резервное копирование. Воры также могут иметь доступ к конфиденциальным данным и личной информации. Некоторые системы разрешают доступ на основе учетных данных, хранящихся на ноутбуке, включая MAC-адреса, веб-файлы cookie, криптографические ключи и сохраненные пароли.
- Физическая кража – когда кто-то без разрешения присваивает собственность как свою. Когда компьютер украден, данные также исчезают, если нет резервной копии .
- Уязвимости
- Эксплуатируемая уязвимость – уязвимость, для которой эксплойт. существует
- Открытый порт — номер порта TCP или UDP, настроенный для приема пакетов. Порты являются неотъемлемой частью модели связи Интернета — это канал, через который приложения на клиентском компьютере могут достигать программного обеспечения на сервере. Службы, такие как веб-страницы или FTP, требуют, чтобы их соответствующие порты были «открыты» на сервере, чтобы быть общедоступными. «Открытого» (достижимого) недостаточно для установления канала связи. Должно быть приложение (служба), прослушивающее этот порт, принимающее входящие пакеты и обрабатывающее их. Открытые порты уязвимы, когда есть прослушивающая служба и нет брандмауэра, фильтрующего входящие к ним пакеты.
- Ошибка безопасности
- Атака нулевого дня
- Хакеры
защита и безопасности меры Компьютерная
- Системы контроля доступа
- Аутентификация
- Авторизация
- Брандмауэры и интернет-безопасность
- Брандмауэр
- Система обнаружения вторжений
- Система предотвращения вторжений
- Мобильный безопасный шлюз
Контроль доступа [ править ]
Контроль доступа – выборочное ограничение доступа к месту или другому ресурсу. Акт доступа может означать потребление, проникновение или использование. Разрешение на доступ к ресурсу называется авторизацией.
- Контроль доступа к компьютеру – включает авторизацию, аутентификацию, одобрение доступа и аудит.
- Авторизация – функция указания прав доступа к ресурсам компьютера. «Авторизовать» — значит определить политику доступа. Например, сотрудники отдела кадров обычно имеют право доступа к записям сотрудников, и эта политика может быть формализована как правила контроля доступа в компьютерной системе. Во время работы компьютерная система использует правила контроля доступа, чтобы решить, должны ли запросы доступа от (аутентифицированных) потребителей быть одобрены (удовлетворены) или отклонены (отклонены). Ресурсы включают отдельные файлы или данные объекта, компьютерные программы, компьютерные устройства и функции, предоставляемые компьютерными приложениями. Примерами потребителей являются пользователи компьютеров, компьютерных программ и других устройств, пытающихся получить доступ к данным, находящимся на компьютере.
- Аутентификация – акт подтверждения личности потребителя. В этом контексте потребитель — это пользователь компьютера, компьютерной программы или другого устройства, пытающегося получить доступ к данным, находящимся на компьютере.
- Учетная запись пользователя – системный идентификатор, уникальный для каждого пользователя. Он позволяет пользователю аутентифицироваться (входить в систему) в системе и получать разрешение на доступ к ресурсам, предоставляемым этой системой или подключенным к ней; однако аутентификация не подразумевает авторизацию. Чтобы войти в учетную запись, пользователю обычно необходимо пройти аутентификацию с помощью пароля или других учетных данных в целях учета, безопасности, ведения журнала и управления ресурсами.
- Пароль — слово или строка символов, используемая для аутентификации пользователя для подтверждения личности или утверждения доступа для получения доступа к ресурсу (пример: код доступа — это тип пароля), который следует хранить в секрете от тех, кому не разрешен доступ.
- Разрешение доступа (компьютерный контроль доступа) –
- Аудит –
- Физическая безопасность – защита имущества и людей от ущерба или вреда (например, от кражи, шпионажа или террористических атак). Он включает в себя меры безопасности, предназначенные для предотвращения несанкционированного доступа к объектам (например, компьютерному классу), оборудованию (например, вашему компьютеру) и ресурсам (например, устройствам хранения данных и данным на вашем компьютере). Если компьютер украдут, данные уйдут вместе с ним. Помимо кражи, физический доступ к компьютеру позволяет осуществлять постоянный шпионаж, например установку аппаратного кейлоггера и так далее. Примеры компонентов системы физической безопасности включают в себя:
- Замки . Замки можно использовать для защиты здания или комнаты, в которой находится компьютер. Их также можно использовать на корпусах компьютеров, чтобы предотвратить открытие компьютеров для удаления или замены частей или установки неразрешенных компонентов. И их можно использовать на компьютере, чтобы запретить его включение или использование без физического ключа. Также имеются замки для крепления кабелей к ноутбукам, чтобы их нельзя было взять.
- Охранная сигнализация –
- Барьеры безопасности – такие как заборы и стены.
- Охранники –
- Программное обеспечение для восстановления после кражи – как LoJack для автомобилей, программное обеспечение для восстановления после кражи предназначено для настольных и портативных компьютеров.
Безопасность приложений [ править ]
- Антивирусное программное обеспечение
- Безопасное кодирование
- Безопасность по задумке
- Безопасные операционные системы
Безопасность данных [ править ]
Безопасность данных – защита данных, таких как база данных, от разрушительных сил и нежелательных действий неавторизованных пользователей. [2]
Конфиденциальность информации [ править ]
- Конфиденциальность информации – взаимосвязь между сбором и распространением данных, технологиями, общественными ожиданиями конфиденциальности, а также правовыми и политическими проблемами, связанными с ними. Проблемы конфиденциальности существуют везде, где собирается и хранится личная информация или другая конфиденциальная информация – в цифровой форме или иным образом. Неправильный или отсутствующий контроль за раскрытием информации может быть основной причиной проблем с конфиденциальностью.
- Конфиденциальность в Интернете – включает в себя право или мандат на неприкосновенность частной жизни в отношении хранения, повторного использования, предоставления третьим лицам и отображения информации, касающейся вас, через Интернет. Конфиденциальность может включать в себя либо информацию, идентифицирующую личность (PII), либо информацию, не относящуюся к PII, например поведение посетителя на веб-сайте. PII относится к любой информации, которая может быть использована для идентификации человека. Например, только возраст и физический адрес могут определить личность человека без явного раскрытия его имени, поскольку эти два фактора относятся к конкретному человеку.
Мобильная безопасность [ править ]
- Мобильная безопасность – безопасность, касающаяся смартфонов, особенно в отношении хранящейся на них личной и деловой информации.
Сетевая безопасность [ править ]
- Сетевая безопасность – положения и политики, принятые сетевым администратором для предотвращения и мониторинга несанкционированного доступа, неправильного использования, изменения или отказа в компьютерной сети и сетевых ресурсах. Сетевая безопасность предполагает авторизацию доступа к данным в сети, которая контролируется сетевым администратором.
- Интернет-безопасность — компьютерная безопасность, конкретно связанная с Интернетом, часто включающая безопасность браузера, а также сетевую безопасность на более общем уровне, поскольку она применяется к другим приложениям или операционным системам в целом. Его цель — установить правила и меры, которые можно использовать против атак через Интернет. Интернет представляет собой небезопасный канал обмена информацией, что приводит к высокому риску вторжения или мошенничества, например фишинга. Для защиты передачи данных использовались различные методы, включая шифрование.
- Виртуальная частная сеть (VPN) – расширяет частную сеть через общедоступную сеть, например Интернет. Он позволяет компьютеру или сетевому устройству отправлять и получать данные через общие или общедоступные сети, как если бы он был напрямую подключен к частной сети, при этом извлекая выгоду из функциональности, безопасности и политик управления частной сети. [6] VPN создается путем установления виртуального соединения «точка-точка» с использованием выделенных соединений, протоколов виртуального туннелирования или шифрования трафика.
- IPsec – набор протоколов для защиты связи по Интернет-протоколу (IP) путем аутентификации и шифрования каждого IP-пакета сеанса связи. IPsec включает протоколы для установления взаимной аутентификации между агентами в начале сеанса и согласования криптографических ключей, которые будут использоваться во время сеанса. IPsec можно использовать для защиты потоков данных между парой хостов (хост-хост), между парой шлюзов безопасности (сеть-сеть) или между шлюзом безопасности и хостом (сеть-хост). .
- OpenVPN — программное приложение с открытым исходным кодом, которое реализует методы виртуальной частной сети (VPN) для создания безопасных соединений «точка-точка» или «сеть-сеть» в маршрутизируемых или мостовых конфигурациях и средствах удаленного доступа. Он использует собственный протокол безопасности, который использует SSL/TLS для обмена ключами. Он способен проходить через трансляторы сетевых адресов (NAT) и межсетевые экраны. Он был написан Джеймсом Йонаном и опубликован под лицензией GNU General Public License (GPL).
- Виртуальная частная сеть (VPN) – расширяет частную сеть через общедоступную сеть, например Интернет. Он позволяет компьютеру или сетевому устройству отправлять и получать данные через общие или общедоступные сети, как если бы он был напрямую подключен к частной сети, при этом извлекая выгоду из функциональности, безопасности и политик управления частной сети. [6] VPN создается путем установления виртуального соединения «точка-точка» с использованием выделенных соединений, протоколов виртуального туннелирования или шифрования трафика.
- Интернет-безопасность — компьютерная безопасность, конкретно связанная с Интернетом, часто включающая безопасность браузера, а также сетевую безопасность на более общем уровне, поскольку она применяется к другим приложениям или операционным системам в целом. Его цель — установить правила и меры, которые можно использовать против атак через Интернет. Интернет представляет собой небезопасный канал обмена информацией, что приводит к высокому риску вторжения или мошенничества, например фишинга. Для защиты передачи данных использовались различные методы, включая шифрование.
Безопасность Всемирной паутины [ править ]
- World Wide Web Security – устранение уязвимостей пользователей, посещающих веб-сайты. Киберпреступность в Интернете может включать кражу личных данных, мошенничество, шпионаж и сбор разведывательной информации. Для преступников Интернет стал предпочтительным способом распространения вредоносного ПО.
История компьютерной безопасности [ править ]
Индустрия компьютерной безопасности [ править ]
Программное обеспечение компьютерной безопасности [ править ]
- Антивирусное программное обеспечение
- Список антивирусных программ (и сравнение)
- Программное обеспечение для шифрования
- Брандмауэр
Испытательные лаборатории [ править ]
- AV-TEST – независимая организация, которая оценивает антивирусное программное обеспечение и программное обеспечение безопасности. [7] для операционных систем Microsoft Windows и Android, [8] по множеству критериев. Раз в два месяца исследователи публикуют результаты своих испытаний. [9] [10] где они перечисляют, какие продукты получили сертификацию. [11] Организация базируется в Магдебурге, Германия. [9] [11]
- ICSA Labs — независимое подразделение Verizon Business, которое за определенную плату тестирует и сертифицирует программное обеспечение компьютерной безопасности (включая продукты для защиты от шпионского ПО, антивирусов и брандмауэров).
- Virus Bulletin – журнал, проводящий тесты антивирусного ПО. Сам журнал посвящен предотвращению, обнаружению и удалению вредоносного ПО и спама. Здесь регулярно публикуются анализы новейших вирусных угроз, статьи, посвященные новым разработкам в области борьбы с вирусами, интервью с экспертами по антивирусам и оценки текущих продуктов защиты от вредоносного ПО.
- West Coast Labs – тестирует продукты компьютерной безопасности за определенную плату. Его программа сертификации Checkmark сообщает о результатах испытаний общественности. [12]
Компании, занимающиеся компьютерной безопасностью [ править ]
- McAfee, Inc. (Intel Security) – американская глобальная компания по разработке программного обеспечения для компьютерной безопасности со штаб-квартирой в Санта-Кларе, Калифорния, и крупнейшая в мире компания, специализирующаяся на технологиях безопасности. [13] 28 февраля 2011 года McAfee стала дочерней компанией Intel . [14] [15] В начале 2014 года Intel объявила, что в 2014 году переименует McAfee в Intel Security. [16]
- Secunia — американская компания по компьютерной безопасности, предлагающая программное обеспечение для управления уязвимостями , безопасности ПК и управления исправлениями .
Публикации безопасности по компьютерной
Журналы и журналы [ править ]
- 2600: The Hacker Quarterly – технические и политические статьи, представляющие интерес для сообщества интернет-безопасности.
- Virus Bulletin – журнал о предотвращении, обнаружении и удалении вредоносного ПО и спама. Здесь регулярно публикуются анализы новейших вирусных угроз, статьи, посвященные новым разработкам в области борьбы с вирусами, интервью с экспертами по антивирусам и оценки текущих продуктов защиты от вредоносного ПО.
Книги по компьютерной безопасности [ править ]
- Искусство обмана
- Искусство вторжения
- Крипто: как повстанцы кода побеждают правительство: сохраняя конфиденциальность в эпоху цифровых технологий
- Яйцо кукушки: выслеживание шпиона в лабиринте компьютерного шпионажа - книга 1989 года, написанная Клиффордом Столлом. Рассказ от первого лица об охоте на хакера, взломавшего компьютер Национальной лаборатории Лоуренса в Беркли.
- Шифропанки
- Брандмауэры и интернет-безопасность
- Хакерское подавление
- Справочник хакера
- Хакерство: искусство эксплуатации
- За пределами внутреннего круга
- Метро
Книги по криптографии [ править ]
Сообщество кибербезопасности [ править ]
Сообщества кибербезопасности [ править ]
Организации компьютерной безопасности [ править ]
Академический [ править ]
- CERIAS – центр исследований и образования в области информационной безопасности для вычислительных и коммуникационных инфраструктур, расположенный в Университете Пердью. [17]
- Координационный центр CERT — программа Университета Карнеги-Меллона , которая разрабатывает передовые методы и технологии для противодействия крупномасштабным и сложным киберугрозам в партнерстве с другими академическими программами, а также с государственными и правоохранительными органами. База знаний Cert собирает информацию об инцидентах информационной безопасности. [18]
- Центр информационной безопасности Технологического института Джорджии - отдел Технологического института Джорджии, который занимается вопросами информационной безопасности, такими как криптография, сетевая безопасность, доверенные вычисления, надежность программного обеспечения, конфиденциальность и управление Интернетом. [19]
- Группа безопасного программирования Университета Оулу – изучает, оценивает и разрабатывает методы внедрения и тестирования прикладного и системного программного обеспечения с целью активного предотвращения, обнаружения и устранения уязвимостей безопасности на уровне реализации. Основное внимание уделяется вопросам безопасности на уровне реализации и тестированию безопасности программного обеспечения.
Коммерческий [ править ]
- Австралийская ассоциация информационной безопасности , также известная как AISA , с платными членами в филиалах, расположенных по всей Австралии, для мониторинга состояния информационной безопасности. [20]
- Подразделение Microsoft по борьбе с цифровыми преступлениями — спонсируемая Microsoft группа международных юридических и технических экспертов, призванная остановить или пресечь киберпреступность и киберугрозы. [21]
Государственные учреждения [ править ]
- ARNES – Академическая и исследовательская сеть Словении, которая отвечает за развитие, эксплуатацию и управление коммуникационной и информационной сетью для образования и исследований. В его состав входит SI-CERT, Словенская группа реагирования на компьютерные чрезвычайные ситуации.
- Канадский центр реагирования на киберинциденты , также известный как CCIRC, программа канадского правительства при Министерстве общественной безопасности . Программа отслеживает угрозы, координирует национальные меры реагирования и защищает национальную критически важную инфраструктуру от киберинцидентов. [22]
- Норвежские силы киберзащиты - подразделение норвежских вооруженных сил, отвечающее за военную связь, а также наступательную и оборонительную кибервойну в Норвегии. [23]
Правоохранительные органы [ править ]
Интернет-полиция - отделы полиции, тайной полиции и другие правоохранительные органы, отвечающие за контроль в Интернете. Основными целями интернет-полиции, в зависимости от штата, являются борьба с киберпреступностью, а также цензура, пропаганда, а также мониторинг и манипулирование общественным мнением в Интернете.
- Киберкомандование ВВС (временное) — предлагаемое командование ВВС США, существовавшее во временном статусе. 6 октября 2008 года киберпространственная миссия ВВС была передана USCYBERCOM . [24]
- Центр киберпреступности Министерства обороны , также известный как DC3 , — это США агентство Министерства обороны , которое предоставляет поддержку в области цифровой криминалистики Министерству обороны и другим правоохранительным органам. Основное внимание DC3 уделяется расследованиям уголовных дел, контрразведки, борьбы с терроризмом и мошенничеством. [25]
- Отделение ФБР по уголовным делам, кибербезопасности, реагированию и услугам , также известное как CCRSB , представляет собой службу Федерального бюро расследований, отвечающую за расследование определенных преступлений, включая все компьютерные преступления , связанные с борьбой с терроризмом, контрразведкой и криминальными угрозами против Соединенных Штатов. [26]
- Киберотдел ФБР - подразделение Федерального бюро расследований, которое возглавляет национальные усилия по расследованию и судебному преследованию интернет-преступлений, включая «кибертерроризм, шпионаж, компьютерные вторжения и крупное кибермошенничество». Это подразделение ФБР использует информацию, которую оно собирает в ходе расследования, для информирования общественности о текущих тенденциях в сфере киберпреступности. [27] Он сосредоточен на трех основных приоритетах: компьютерное вторжение, кража личных данных и кибермошенничество. Он был создан в 2002 году. [28]
- Агентство национальной безопасности — Бюро США, отвечающее за национальную кибербезопасность и защиту военных коммуникаций. [29]
- US-CERT – также известная как Группа готовности к компьютерным чрезвычайным ситуациям США , организация в составе Управления национальной защиты и программ (NPPD) Министерства внутренней безопасности (DHS); филиал Национального центра интеграции кибербезопасности и коммуникаций (NCCIC) Управления кибербезопасности и коммуникаций (CS&C). [30] US-CERT отвечает за анализ и снижение киберугроз и уязвимостей, распространение информации о предупреждениях о киберугрозах и координацию действий по реагированию на инциденты. [31]
- USCYBERCOM – вооруженных сил подразделенное командование , подчиняющееся Стратегическому командованию США . Подразделение централизует управление операциями в киберпространстве , организует существующие киберресурсы и синхронизирует защиту военных сетей США. [32]
Независимые некоммерческие организации [ править ]
- Австралийская ассоциация информационной безопасности – организация для частных лиц, а не для компаний, целью которой является поддержание объективного взгляда на информационную безопасность в Австралии. Ежегодно проводит 2 конференции.
- Фонд информационных карт – создан Equifax, Google, Microsoft, Novell, Oracle Corporation, PayPal и другими для продвижения подхода к использованию информационных карт. Информационные карты — это персональные цифровые удостоверения, которые люди могут использовать в Интернете, а также ключевой компонент метасистем удостоверений.
- Ассоциация безопасности информационных систем –
- Международная ассоциация компьютерной безопасности –
- Фонд наблюдения за Интернетом –
- ОВАСП –
Независимые веб-сайты [ править ]
- Истощение – веб-сайт, посвященный информационной безопасности, обновляемый как минимум еженедельно сотрудниками, состоящими исключительно из добровольцев. Раздел «Ошибки» посвящен указанию на неточности, упущения и другие проблемы основных средств массовой информации, связанные с компьютерной безопасностью и взломом. Кроме того, сотрудники публикуют авторские статьи, такие как «Разглагольствования о безопасности», указывая на проблемы в индустрии компьютерной безопасности.
- Wiretapped.net –
Лица, влиятельные в сфере компьютерной безопасности [ править ]
- Джон Макафи - основал McAfee Associates (позже названную McAfee, Inc.; Intel Security) в 1987 году, ушел из компании в 1994 году. На конференции DEF CON в Лас-Вегасе, штат Невада, в августе 2014 года он предупредил американцев не использовать смартфоны, предложив приложения используются для слежки за невежественными потребителями, которые не читают пользовательские соглашения о конфиденциальности. [33]
- Фил Циммерманн – создатель Pretty Good Privacy (PGP), наиболее широко используемого программного обеспечения для шифрования электронной почты в мире. [34] Он также известен своей работой над протоколами шифрования VoIP, особенно ZRTP и Zfone. Он был главным разработчиком протокола соглашения о криптографических ключах («модель ассоциации») для стандарта Wireless USB.
- Росс Дж. Андерсон
- Энни Антон
- Адам Бэк
- Дэниел Дж. Бернштейн
- Стефан Брэндс
- Л. Джин Кэмп
- Лорри Крэнор
- Синтия Дворк — Microsoft Research криптограф . Среди других достижений, ответственных за технологию биткойнов .
- Дебора Эстрин
- Джоан Фейгенбаум
- Ян Голдберг
- Шафи Гольдвассер
- Лоуренс А. Гордон
- Питер Гутманн
- Пол Кохер
- Моника С. Лам — профессор информатики Стэнфордского университета , директор лаборатории MobiSocial Computing, участвующая в программе «Программируемый открытый мобильный Интернет 2020» Национального научного фонда.
- Брайан ЛаМаккиа
- Кевин Митник
- Брюс Шнайер
- Песня рассвета
- Джин Спаффорд
- Моти Юнг — израильский криптограф, в настоящее время занимается исследованиями в Google.
См. также [ править ]
Криптоанализ с резиновым шлангом
Ссылки [ править ]
- ^ «Зависимость означает конец пути для любителей ИКТ» , 7 мая 2013 г., The Australian
- ^ Jump up to: Перейти обратно: а б Саммерс, Г. (2004). Данные и базы данных. В: Кёне, Х. Разработка баз данных с доступом: Nelson Australia Pty Limited. п4-5.
- ^ Кристофер Ричи
- ^ «Кейлоггер» . Оксфордские словари. Архивировано из оригинала 11 сентября 2013 г.
- ^ «Руткиты, часть 1 из 3: Растущая угроза» (PDF) . Макафи . 17 апреля 2006 г. Архивировано из оригинала (PDF) 23 августа 2006 г.
- ^ Майкрософт Технет. «Виртуальные частные сети: обзор» . Архивировано из оригинала 25 сентября 2017 г.
- ^ Харли, Дэвид (2011). Руководство AVIEN по защите от вредоносного ПО для предприятия . Эльзевир . п. 487. ИСБН 9780080558660 . Архивировано из оригинала 3 января 2014 г. Проверено 10 июня 2013 г.
- ^ Розенблатт, Сет (15 марта 2013 г.). «Антивирусные приложения для Android улучшают свои оценки» . cnet . CBS Интерактив . Архивировано из оригинала 13 апреля 2013 г. Проверено 10 июня 2013 г.
- ^ Jump up to: Перейти обратно: а б Овано, Нэнси (18 января 2013 г.). «Microsoft Security Essentials не имеет статуса сертифицированного AV-Test» . ФизОрг . Дуглас, остров Мэн: Omicron Technology Ltd. Архивировано из оригинала 10 марта 2013 г. Проверено 10 июня 2013 г.
- ^ Розенблатт, Сет (8 апреля 2013 г.). «Растущая волна безопасности Windows 8 поднимает все антивирусные лодки» . cnet . CBS Интерактив . Архивировано из оригинала 10 июня 2013 г. Проверено 10 июня 2013 г.
- ^ Jump up to: Перейти обратно: а б Рубенкинг, Нил Дж. (16 января 2013 г.). «Microsoft и другие компании не прошли антивирусный тест» . Журнал ПК . Зифф Дэвис . Архивировано из оригинала 11 мая 2013 г. Проверено 10 июня 2013 г.
- ^ Доусон, Джессика; Томсон, Роберт (12 июня 2018 г.). «Будущая рабочая сила в области кибербезопасности: выход за рамки технических навыков для успешной работы в киберпространстве» . Границы в психологии . 9 : 744. doi : 10.3389/fpsyg.2018.00744 . ISSN 1664-1078 . ПМК 6005833 . ПМИД 29946276 .
- ^ «О McAfee» (PDF) . 20 сентября 2012 г. Архивировано (PDF) из оригинала 27 января 2013 г.
- ^ «Intel завершает приобретение McAfee» . Новости Макафи . 28 февраля 2011 года. Архивировано из оригинала 27 августа 2011 года . Проверено 19 ноября 2014 г.
- ^ «Intel приобретает McAfee за 7,68 млрд долларов» . Новости Би-би-си . 19 августа 2010 г. Архивировано из оригинала 19 августа 2010 г.
- ^ Статья заархивирована 13 октября 2017 г. в Wayback Machine на VentureBeat.
- ^ Домашняя страница CERIAS. Архивировано 8 марта 2005 г. в Wayback Machine.
- ^ «Координационный центр CERT» . Архивировано из оригинала 27 февраля 2015 г. Проверено 3 марта 2015 г.
- ^ «История Технологического центра информационной безопасности Джорджии» . Архивировано из оригинала 11 августа 2007 г. Проверено 1 августа 2007 г.
- ^ «Об АИСА» . Архивировано из оригинала 29 ноября 2014 года . Проверено 19 ноября 2014 г.
- ^ «Отдел Microsoft по борьбе с цифровыми преступлениями» . Редмонд, Вашингтон: Microsoft . Архивировано из оригинала 10 декабря 2013 г. Проверено 15 ноября 2013 г.
- ^ «Канадский центр реагирования на киберинциденты» . Архивировано из оригинала 8 февраля 2009 г. Проверено 25 апреля 2009 г.
- ^ CCIS, Центр кибер- и информационной безопасности -. «Норвежская киберзащита | Центр кибер- и информационной безопасности» . Центр кибер- и информационной безопасности . Архивировано из оригинала 28 августа 2016 г. Проверено 13 февраля 2017 г.
- ^ «Высшее руководство ВВС принимает ключевые решения» . Связь с ВВС . ВВС США . 7 октября 2008 г. Архивировано из оригинала 17 октября 2008 г. Проверено 22 октября 2008 г.
- ^ «Исполнительный агент Министерства обороны (EA) Центра киберпреступности Министерства обороны (DC3)» (PDF) . DoDD 5505.13E . Архивировано из оригинала (PDF) 26 октября 2011 года . Проверено 18 мая 2011 г.
- ^ «Десять лет спустя: ФБР после 11 сентября» . ФБР.gov . Федеральное бюро расследований. Архивировано из оригинала 29 ноября 2014 года . Проверено 20 ноября 2014 г.
- ^ Киберпреступность , с. 2 ( «Киберпреступность» . Архивировано из оригинала 25 апреля 2016 г. Проверено 20 июня 2016 г. )
- ^ Способность ФБР противостоять угрозе кибервторжения национальной безопасности, стр. 2 ( PDF , заархивировано 11 марта 2013 г. в Wayback Machine )
- ^ «Миссия и стратегия» . www.nsa.gov . Архивировано из оригинала 14 февраля 2017 г. Проверено 13 февраля 2017 г.
- ^ «О Национальном центре интеграции кибербезопасности и связи» . Архивировано из оригинала 4 сентября 2013 года . Проверено 4 сентября 2013 г.
- ^ «Информационный бюллетень US-CERT, версия 2» (PDF) . Архивировано (PDF) из оригинала 12 мая 2013 г. Проверено 4 сентября 2013 г.
- ↑ Министерство обороны США, Информационный бюллетень киберкомандования, 21 мая 2010 г. «Киберкомандование США – Стратегическое командование США» . Архивировано из оригинала 16 апреля 2014 г. Проверено 16 апреля 2014 г.
- ^ Дэнни Ядрон, Джон Макафи на Def Con: Не используйте смартфоны. Архивировано 12 июля 2017 г. в Wayback Machine , The Wall Street Journal , 8 августа 2014 г.
- ^ «Домашняя страница Фила Циммермана: предыстория» . Архивировано из оригинала 30 апреля 2013 г. Проверено 12 января 2012 г.
Внешние ссылки [ править ]
- Краткое описание компьютерной безопасности в Curlie
- Подход многоуровневой защиты к безопасности Malay Upadhyay (Cyberoam), январь 2014 г.
- Серджио Арчес. Социальная инженерия . Санчо Ривера.
- Тенденции в кибербезопасности Дэн Гир (автор), ноябрь 2013 г.
- Участие с безопасностью. Архивировано 26 сентября 2014 г. в Wayback Machine . Руководство по угрозам электронной безопасности с точки зрения организаций, защищающих гражданские свободы. Лицензия GNU Free Documentation License .
- Статья « Почему информационная безопасность сложна — экономическая перспектива » Росса Андерсона
- Глоссарий по информационной безопасности
- 20 лучших мер безопасности в Интернете по версии SANS
- Амит Сингх: Вкус компьютерной безопасности. Архивировано 2 февраля 2015 г. в Wayback Machine , 2004 г.
- Снижения темпов кибератак не предвидится 26 июля 2012 г. USA Today
- Словарь кибербезопасности
- Кибербезопасность: авторитетные отчеты и ресурсы, по теме Исследовательской службы Конгресса
- безопасность Windows 7
- безопасность Windows 8
- Безопасность Mac
- Безопасность Linux
- Предупреждения об угрозах и списки отслеживания уязвимостей
- Списки рекомендаций по продуктам. Списки известных неисправленных уязвимостей Secunia.
- Уязвимости от SecurityFocus , включая список рассылки Bugtraq .
- Список уязвимостей, поддерживаемый правительством США