Программное обеспечение для компьютерной безопасности
Программное обеспечение для компьютерной безопасности или программное обеспечение для кибербезопасности - это любая компьютерная программа , предназначенная для влияния на информационную безопасность . Это часто принимается в контексте защиты компьютерных систем или данных, но может включать в себя программы, разработанные специально для подрыва компьютерных систем из -за их значительного перекрытия, и поговорки о том, что лучшая защита является хорошим нарушением.
Защита компьютеров от вторжения и несанкционированного использования ресурсов называется компьютерной безопасностью . Точно так же защита компьютерных сетей называется сетевой безопасностью .
Подрыв компьютеров или их несанкционированное использование упоминается с использованием терминов Cyberwarfare , киберпреступности или взлома безопасности (позже сокращается до взлома для дальнейших ссылок в этой статье из -за проблем с хакером , хакерской культурой и различиями в белой / серых / черных . 'Цветовая идентификация).
Индустрия программного обеспечения для компьютерной безопасности была запущена во второй половине 1970 -х годов, когда компьютерные фирмы и новые ИТ -стартапы выбрали альтернативные пути, чтобы предложить коммерческие системы управления доступом для пользователей компьютеров организационных основных. Эти разработки руководили и IBM объектом управления доступом к ресурсам объектом контроля доступа SKK 2. [ 1 ]
Типы
[ редактировать ]Ниже, различные программные реализации моделей кибербезопасности и групп, в которых рассказывается о том, как система хозяина пытается обеспечить себя и свои активы от вредоносных взаимодействий, это включает в себя инструменты для сдерживания пассивных и активных угроз безопасности . Хотя безопасность и удобство использования нужны, сегодня в программном обеспечении компьютерной безопасности широко рассматривается, что при более высокой безопасности снижается удобство использования, а с более высоким удобством использования снижается безопасность. [ 2 ]
Предотвратить доступ
[ редактировать ]Основной целью этих типов систем является ограничение и часто полностью предотвратить доступ к компьютерам или данным, за исключением очень ограниченного набора пользователей. Теория часто заключается в том, что если ключ, учетные данные или токен недоступен, доступ должен быть невозможным. Это часто включает в себя получение ценной информации, а затем либо уменьшение ее до очевидного шума, либо скрыть ее в другом источнике информации таким образом, что она невозможно.
Критическим инструментом, используемым в разработке программного обеспечения, которое предотвращает злонамеренный доступ, является моделирование угроз . [ 3 ] Моделирование угроз - это процесс создания и применения фиктивных ситуаций, когда злоумышленник может пытаться злонамеренно получить доступ к данным в киберпространстве . Делая это, создаются различные профили потенциальных злоумышленников, включая их намерения, и для соответствующей организации создается каталог потенциальных уязвимостей, чтобы исправить реальную угрозу. [ 4 ] Моделирование угроз охватывает широкий аспект киберпространства, включая устройства, приложения, системы, сети или предприятия. Моделирование кибер -угроз может информировать организации с их усилиями, касающимися кибербезопасности следующим образом: [ 5 ]
- Управление рисками
- Профилирование текущих приложений кибербезопасности
- Соображения для будущих реализаций безопасности
Регулировать доступ
[ редактировать ]Цель этих типов систем обычно заключается в ограничении доступа к компьютерам или данным, в то же время позволяя взаимодействовать. Часто это включает в себя мониторинг или проверку учетных данных, отделение систем от доступа и представления на основе важности, а также карантирование или изоляцию воспринимаемых опасностей. Физическое сравнение часто проводится с щитом. Форма защиты, использование которой в значительной степени зависит от предпочтений владельцев системы и воспринимаемых угроз. Большое количество пользователей может быть разрешено относительно низкоуровневым доступом с ограниченными проверками безопасности, однако затем будет применяться значительная оппозиция к пользователям, пытающимся двигаться к критическим областям.
Мониторинг доступа
[ редактировать ]Цель этих типов программных систем состоит в том, чтобы контролировать доступ к компьютерным системам и данным при отчетности или регистрации поведения. Часто это состоит из большого количества записей / журналов данных с низким приоритетом, в сочетании с уведомлениями о высоком приоритете для необычного или подозрительного поведения.
- Диагностическая программа
- Система обнаружения вторжений (IDS)
- Система профилактики вторжения (IPS)
- Программное обеспечение для управления журналами
- Управление записями
- Управление информацией о безопасности
- Управление событиями безопасности
- Информация о безопасности и управление событиями (SIEM)
Монитор наблюдения
[ редактировать ]Эти программы используют алгоритмы, украденные или предоставленными полицейскими и военными организациями наблюдения за интернет -наблюдением, для предоставления эквивалента полицейского радио -сканера . Большинство из этих систем рождаются из концепций массового наблюдения для интернет -трафика, общения сотового телефона и физических систем, таких как CCTV . В глобальной перспективе они связаны с областями Sigint и Elint и подходят к Geoint в глобальном мониторинге информации. Несколько программ обмена мгновенными сообщениями, такими как ICQ (основанный на «бывших» членах блока 8200), или WeChat и QQ (по слухам. [ 6 ] [ 7 ] ) может представлять расширения этих наблюдений.
Блокировать или удалить вредоносное ПО
[ редактировать ]Целью этих типов программного обеспечения является удаление вредоносных или вредных форм программного обеспечения, которые могут поставить под угрозу безопасность компьютерной системы. Эти типы программного обеспечения часто тесно связаны с программным обеспечением для компьютерного регулирования и мониторинга. Часто проводится физическое сравнение с врачом, стирание или уборка, обычно с «анти-» схемой именования, связанной с конкретным типом угрозы. Угрозы и необычное поведение определяются системой, такой как брандмауэр или система обнаружения вторжений, и тогда для их удаления используются следующие типы программного обеспечения. Эти типы программного обеспечения часто требуют обширных исследований их потенциальных врагов для достижения полного успеха, аналогичного тому, как полное уничтожение бактерий или вирусных угроз в физическом мире. Время от времени это также представляет собой поражение шифрования злоумышленников, например, в случае отслеживания данных или удаление утвержденного угрозы.
- Анти-клавишники
- Анти-мультикуарный
- Анти-шпион
- Программное обеспечение против сумочки
- Программное обеспечение против вкуса
- Антивирусное программное обеспечение
Смотрите также
[ редактировать ]- Компьютерная безопасность
- Безопасность данных
- Программное обеспечение для управления чрезвычайными ситуациями
- Платформы защиты от рабочей нагрузки
- Компьютерное антивирусное программное обеспечение
Ссылки
[ редактировать ]- ^ Йост, Джеффри Р. (2015). «Происхождение и ранняя история индустрии программных продуктов компьютерной безопасности» . IEEE ANNALS ИСТОРИЯ ИСКУССТВА . 37 (2): 46–58. doi : 10.1109/mahc.2015.21 . Получено 2023-12-13 .
- ^ Барраган, Клаудио Касадо (2017). Информационные технологии - новые поколения . Springer International Publishing. С. 395–398. ISBN 9783319549774 .
- ^ Бодо, Дебора Дж.; Макколлум, Кэтрин Д.; Фокс, Дэвид Б. (2018-04-07). «Моделирование киберугроз: обследование, оценка и репрезентативная структура» . Архивировано из оригинала 29 сентября 2021 года.
{{cite journal}}
: CITE Journal требует|journal=
( помощь ) - ^ «Моделирование угроз: 12 доступных методов» . SEI блог . 2 декабря 2018 года . Получено 2021-10-04 .
- ^ Джонс, Энди (2005). Управление рисками для компьютерной безопасности: защита ваших сетевых и информационных активов . Деби Ашенден. Амстердам, Нидерланды: Elsevier Butterworth-Heinemann. ISBN 978-0-08-049155-4 Полем OCLC 159937634 .
- ^ О'Нил, Патрик Хауэлл (3 мая 2017 г.). «Под жестким наблюдением киберпреступники Китая находят творческие способы пообщаться» . СНГ Cyberscoop . Получено 22 октября 2020 года .
- ^ Дасгупта, Бинаяк (1 июля 2020 года). «Массовый риск надзора реальный с китайскими приложениями: экспертами» . Hindustan Times, Нью -Дели . Получено 22 октября 2020 года .