Jump to content

Программное обеспечение для компьютерной безопасности

Программное обеспечение для компьютерной безопасности или программное обеспечение для кибербезопасности - это любая компьютерная программа , предназначенная для влияния на информационную безопасность . Это часто принимается в контексте защиты компьютерных систем или данных, но может включать в себя программы, разработанные специально для подрыва компьютерных систем из -за их значительного перекрытия, и поговорки о том, что лучшая защита является хорошим нарушением.

Защита компьютеров от вторжения и несанкционированного использования ресурсов называется компьютерной безопасностью . Точно так же защита компьютерных сетей называется сетевой безопасностью .

Подрыв компьютеров или их несанкционированное использование упоминается с использованием терминов Cyberwarfare , киберпреступности или взлома безопасности (позже сокращается до взлома для дальнейших ссылок в этой статье из -за проблем с хакером , хакерской культурой и различиями в белой / серых / черных . 'Цветовая идентификация).

Индустрия программного обеспечения для компьютерной безопасности была запущена во второй половине 1970 -х годов, когда компьютерные фирмы и новые ИТ -стартапы выбрали альтернативные пути, чтобы предложить коммерческие системы управления доступом для пользователей компьютеров организационных основных. Эти разработки руководили и IBM объектом управления доступом к ресурсам объектом контроля доступа SKK 2. [ 1 ]

Ниже, различные программные реализации моделей кибербезопасности и групп, в которых рассказывается о том, как система хозяина пытается обеспечить себя и свои активы от вредоносных взаимодействий, это включает в себя инструменты для сдерживания пассивных и активных угроз безопасности . Хотя безопасность и удобство использования нужны, сегодня в программном обеспечении компьютерной безопасности широко рассматривается, что при более высокой безопасности снижается удобство использования, а с более высоким удобством использования снижается безопасность. [ 2 ]

Предотвратить доступ

[ редактировать ]

Основной целью этих типов систем является ограничение и часто полностью предотвратить доступ к компьютерам или данным, за исключением очень ограниченного набора пользователей. Теория часто заключается в том, что если ключ, учетные данные или токен недоступен, доступ должен быть невозможным. Это часто включает в себя получение ценной информации, а затем либо уменьшение ее до очевидного шума, либо скрыть ее в другом источнике информации таким образом, что она невозможно.

Критическим инструментом, используемым в разработке программного обеспечения, которое предотвращает злонамеренный доступ, является моделирование угроз . [ 3 ] Моделирование угроз - это процесс создания и применения фиктивных ситуаций, когда злоумышленник может пытаться злонамеренно получить доступ к данным в киберпространстве . Делая это, создаются различные профили потенциальных злоумышленников, включая их намерения, и для соответствующей организации создается каталог потенциальных уязвимостей, чтобы исправить реальную угрозу. [ 4 ] Моделирование угроз охватывает широкий аспект киберпространства, включая устройства, приложения, системы, сети или предприятия. Моделирование кибер -угроз может информировать организации с их усилиями, касающимися кибербезопасности следующим образом: [ 5 ]

  • Управление рисками
  • Профилирование текущих приложений кибербезопасности
  • Соображения для будущих реализаций безопасности

Регулировать доступ

[ редактировать ]

Цель этих типов систем обычно заключается в ограничении доступа к компьютерам или данным, в то же время позволяя взаимодействовать. Часто это включает в себя мониторинг или проверку учетных данных, отделение систем от доступа и представления на основе важности, а также карантирование или изоляцию воспринимаемых опасностей. Физическое сравнение часто проводится с щитом. Форма защиты, использование которой в значительной степени зависит от предпочтений владельцев системы и воспринимаемых угроз. Большое количество пользователей может быть разрешено относительно низкоуровневым доступом с ограниченными проверками безопасности, однако затем будет применяться значительная оппозиция к пользователям, пытающимся двигаться к критическим областям.

Мониторинг доступа

[ редактировать ]

Цель этих типов программных систем состоит в том, чтобы контролировать доступ к компьютерным системам и данным при отчетности или регистрации поведения. Часто это состоит из большого количества записей / журналов данных с низким приоритетом, в сочетании с уведомлениями о высоком приоритете для необычного или подозрительного поведения.

Монитор наблюдения

[ редактировать ]

Эти программы используют алгоритмы, украденные или предоставленными полицейскими и военными организациями наблюдения за интернет -наблюдением, для предоставления эквивалента полицейского радио -сканера . Большинство из этих систем рождаются из концепций массового наблюдения для интернет -трафика, общения сотового телефона и физических систем, таких как CCTV . В глобальной перспективе они связаны с областями Sigint и Elint и подходят к Geoint в глобальном мониторинге информации. Несколько программ обмена мгновенными сообщениями, такими как ICQ (основанный на «бывших» членах блока 8200), или WeChat и QQ (по слухам. [ 6 ] [ 7 ] ) может представлять расширения этих наблюдений.

Блокировать или удалить вредоносное ПО

[ редактировать ]

Целью этих типов программного обеспечения является удаление вредоносных или вредных форм программного обеспечения, которые могут поставить под угрозу безопасность компьютерной системы. Эти типы программного обеспечения часто тесно связаны с программным обеспечением для компьютерного регулирования и мониторинга. Часто проводится физическое сравнение с врачом, стирание или уборка, обычно с «анти-» схемой именования, связанной с конкретным типом угрозы. Угрозы и необычное поведение определяются системой, такой как брандмауэр или система обнаружения вторжений, и тогда для их удаления используются следующие типы программного обеспечения. Эти типы программного обеспечения часто требуют обширных исследований их потенциальных врагов для достижения полного успеха, аналогичного тому, как полное уничтожение бактерий или вирусных угроз в физическом мире. Время от времени это также представляет собой поражение шифрования злоумышленников, например, в случае отслеживания данных или удаление утвержденного угрозы.

Смотрите также

[ редактировать ]
  1. ^ Йост, Джеффри Р. (2015). «Происхождение и ранняя история индустрии программных продуктов компьютерной безопасности» . IEEE ANNALS ИСТОРИЯ ИСКУССТВА . 37 (2): 46–58. doi : 10.1109/mahc.2015.21 . Получено 2023-12-13 .
  2. ^ Барраган, Клаудио Касадо (2017). Информационные технологии - новые поколения . Springer International Publishing. С. 395–398. ISBN  9783319549774 .
  3. ^ Бодо, Дебора Дж.; Макколлум, Кэтрин Д.; Фокс, Дэвид Б. (2018-04-07). «Моделирование киберугроз: обследование, оценка и репрезентативная структура» . Архивировано из оригинала 29 сентября 2021 года. {{cite journal}}: CITE Journal требует |journal= ( помощь )
  4. ^ «Моделирование угроз: 12 доступных методов» . SEI блог . 2 декабря 2018 года . Получено 2021-10-04 .
  5. ^ Джонс, Энди (2005). Управление рисками для компьютерной безопасности: защита ваших сетевых и информационных активов . Деби Ашенден. Амстердам, Нидерланды: Elsevier Butterworth-Heinemann. ISBN  978-0-08-049155-4 Полем OCLC   159937634 .
  6. ^ О'Нил, Патрик Хауэлл (3 мая 2017 г.). «Под жестким наблюдением киберпреступники Китая находят творческие способы пообщаться» . СНГ Cyberscoop . Получено 22 октября 2020 года .
  7. ^ Дасгупта, Бинаяк (1 июля 2020 года). «Массовый риск надзора реальный с китайскими приложениями: экспертами» . Hindustan Times, Нью -Дели . Получено 22 октября 2020 года .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: eec11cca26b7094281bb3c7ed92858a1__1722486420
URL1:https://arc.ask3.ru/arc/aa/ee/a1/eec11cca26b7094281bb3c7ed92858a1.html
Заголовок, (Title) документа по адресу, URL1:
Computer security software - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)