Что такое куб кибербезопасности

CISCO Cybersecurity Essentials 2018
Контрольная работа по главе 2

Что из перечисленного относится к первой грани куба кибербезопасности?
цели

Как называется защищенная виртуальная сеть, существующая внутри общедоступной сети?
VPN

Назовите три принципа проектирования, благодаря которым достигается высокая доступность. (Выберите три варианта.) обеспечение надежного механизма переключения на резервные ресурсы выявление отказов по мере их возникновения исключение единых точек отказа

Как называют устройство хранения данных, подключенное к сети?
NAS

Назовите два метода обеспечения доступности систем. (Выберите два варианта.) своевременное обновление операционных систем обслуживание оборудования

Назовите три метода идентификации, применяемые в процессе аутентификации. (Выберите три варианта.) фактор знания фактор свойства фактор владения

Назовите три средства контроля доступа. (Выберите три варианта.) учет авторизация аутентификация

Назовите две наиболее распространенные хеш-функции. (Выберите два варианта.) SHA MD5

Какой механизм определяет перечень доступных пользователю ресурсов и операций? учет авторизация

Назовите два метода проверки целостности данных. (Выберите два варианта.) хэширование проверка согласованности данных

Назовите два метода обеспечения конфиденциальности. (Выберите два варианта.) невозможность отказа шифрование аутентификация

К какой категории относятся законы в сфере кибербезопасности, регулирующие раскрытие организациями конфиденциальной информации о вас?
конфиденциальность персональных данных

Какой из принципов подразумевает исключение доступа неавторизованных лиц, ресурсов и процессов к информации? конфиденциальность

Как называется механизм передачи информации с одного устройства на другое с помощью съемного носителя? перенос данных вручную

Как называется действие, в результате которого первоначальные данные изменяются (путем изменения пользователями вручную, обработки и изменения этих данных приложениями или их изменения в результате отказа оборудования)? модификация

Назовите три задачи, которые должна решать комплексная политика безопасности. (Выберите три варианта.) установление правил ожидаемого поведения определение правовых последствий нарушений создание инструментов управления для специалистов по информационной безопасности

Какой механизм можно применить в организации в качестве средства защиты от непреднамеренного изменения информации авторизованными пользователями? управление версиями

Каковы три основных принципа кибербезопасности? (Выберите три варианта.) конфиденциальность доступность целостность

Назовите три состояния данных. (Выберите три варианта.) неактивные передаваемые обрабатываемые

Назовите три вида конфиденциальной информации. (Выберите три варианта.) публичная персональные данные государственная тайна коммерческая информация

Источник

Введение в основы кибербезопасности для начинающих

Кибербезопасность является наиболее важным вопросом, так как киберугрозы и атаки разрастаются.

Злоумышленники теперь используют более сложные методы для нацеливания на системы.

Люди, малый бизнес или крупная организация, подвергаются их воздействию.

Таким образом, все эти фирмы, будь то ИТ или не ИТ-компании, осознали важность кибербезопасности и сосредоточились на принятии всех возможных мер для борьбы с киберугрозами.

В игре против киберугроз и хакеров организации и их сотрудники должны сделать шаг вперед, чтобы справиться с ними.

Поскольку нам нравится все подключать к Интернету, это также увеличивает вероятность уязвимостей, нарушений и недостатков.

Прошли те времена, когда паролей было достаточно для защиты системы и ее данных.

Мы все хотим защитить наши личные и профессиональные данные, поэтому Cyber Security – это то, что вы должны знать для обеспечения защиты данных.

Итак, давайте определимся с термином «кибербезопасность».

Что такое кибербезопасность?

Кибербезопасность – это процессы и методы, используемые для защиты конфиденциальных данных, компьютерных систем, сетей и программных приложений от кибератак.

Кибератаки – это общая терминология, которая охватывает большое количество тем, вот некоторые из популярных:

  • Нарушение целостности систем и данных, хранящихся внутри
  • Эксплуатация ресурсов
    Несанкционированный доступ к целевой системе и доступ к конфиденциальной информации
  • Нарушение нормального функционирования бизнеса и его процессов
  • Использование атак для шифрования данных и вымогательства денег у жертв

Атаки становятся все более инновационными и изощренными, что может нарушить безопасность и взломать системы.

Поэтому каждому аналитику по бизнесу и безопасности очень сложно преодолеть эту проблему и дать отпор этим атакам.

Чтобы понять необходимость мер кибербезопасности и ее практики, давайте кратко рассмотрим типы угроз и атак.

Вирусы вымогатели

Ransomware – это программа для шифрования файлов, которая использует уникальный надежный алгоритм шифрования для шифрования файлов в целевой системе.

Авторы угрозы Ransomware генерируют уникальный ключ дешифрования для каждой из своих жертв и сохраняют его на удаленном сервере.

Таким образом, пользователи не могут получить доступ к своим файлам любым приложением.

Авторы вымогателей пользуются этим и требуют от жертв значительный выкуп за предоставление кода дешифрования данных.

Но такие атаки не имеют гарантию восстановления данных даже после выплаты выкупа.

Атаки ботнетов

Ботнеты изначально были предназначены для выполнения определенных задач внутри группы.

Он определяется как сеть или группа устройств, подключенных к одной сети для выполнения задач.

Но теперь это используется злоумышленниками и хакерами, которые пытаются получить доступ к сети и внедрить любой вредоносный код или вредоносную программу, чтобы нарушить ее работу.

Некоторые из атак ботнетов включают в себя:

  • Распределенные атаки типа «отказ в обслуживании» (DDoS)
  • Распространение спам-писем
  • Кража конфиденциальных данных

Атаки ботнет, как правило, проводятся против крупных предприятий и организаций из-за огромного доступа к данным.

Посредством этой атаки хакеры могут контролировать большое количество устройств и скомпрометировать их по злым мотивам.

Атаки социальной инженерии

Социальная инженерия – теперь распространенная тактика, используемая киберпреступниками для сбора конфиденциальной информации пользователя.

Они могут обмануть вас, показывая привлекательные рекламные объявления, призы, шикарные предложения и так далее, и попросить вас указать свои личные и банковские реквизиты.

Вся информация, которую вы вводите, клонируется и используется для финансовых мошенничеств, мошенничества с идентификацией и т. д.

Стоит сказать о вирусе ZEUS, который активен с 2007 года и используется как метод социальной атаки для кражи банковских данных жертв.

Наряду с финансовыми потерями атаки социальной инженерии способны загружать другие разрушительные угрозы для соответствующей системы.

Кража криптовалюты

Криптовалютная кража – новое дополнение к этому кибер-миру.

Так как цифровая валюта и майнинг становятся популярными среди народа, они становятся популярными и среди киберпреступников.

Они нашли свое золотое дно в криптовалюте и майнинге, которая включает в себя сложные вычисления для майнинга виртуальной валюты, такой как Биткойн, Эфириум, Монеро, Литкойн и так далее.

Инвесторы и трейдеры криптовалюты являются мягкой целью для этой атаки.

Захват криптовалюты, также известный как «Cryptojacking».

Это программа, предназначенная для бесшумного введения кодов майнинга в систему.

Таким образом, хакер молча использует CPU, GPU и ресурсы питания атакованной системы для майнинга на криптовалюту.

Техника используется, в частности, для майнинга Монеро.

Поскольку майнинг является сложным процессом, он потребляет большую часть ресурсов ЦП, что влияет на производительность системы.

Кроме того, это делается за счет всех ваших расходов, так что жертва может получить огромный счет за электричество и интернет.

Это также уменьшает срок службы пораженного устройства.

Фишинг

Фишинг – это мошенническое действие по рассылке спам-писем, имитирующее сообщения из любого законного источника.

Такие письма имеют сильную тему с вложениями, такими как счета, предложения о работе, большие предложения от известных служб доставки или любую важную почту от высших должностных лиц компании.

Фишинговые мошеннические атаки являются наиболее распространенными кибератаками, целью которых является кража конфиденциальных данных.

Например, учетные данные для входа, номера кредитных карт, информация о банковском счете и т. д.

Чтобы избежать этого, вам следует больше узнать о фишинг-рассылках и мерах по их предотвращению.

Можно также использовать технологии фильтрации электронной почты, чтобы избежать этой атаки.

Наряду с этим, 2019 будет искать потенциал в биометрических атаках, AI-атаках и IoT-атаках.

Многие компании и организации становятся свидетелями широкомасштабных кибератак, и их не остановить.

Несмотря на постоянный анализ безопасности и обновления, рост киберугроз является последовательным.

Таким образом, стоит обучиться основам кибербезопасности и ее реализации.

Ключевая концепция кибербезопасности?

Кибербезопасность в целом – это очень широкий термин, но он основан на трех фундаментальных понятиях, известных как «CIA ».

Он состоит из конфиденциальности, целостности и доступности.

Эта модель предназначена для руководства организацией политиками кибербезопасности в области информационной безопасности.

Конфиденциальность

Она определяет правила, ограничивающие доступ к информации.

Конфиденциальность принимает меры по ограничению доступа к конфиденциальной информации кибер-злоумышленникам и хакерам.

В организации людям разрешено или отказано в доступе к информации в соответствии с ее категорией путем предоставления полномочий нужным лицам в отделе.

Они также проходят соответствующую подготовку по обмену информацией и обеспечению безопасности своих учетных записей с помощью надежных паролей.

Они могут изменить способ обработки данных в организации, чтобы обеспечить защиту данных.

Различные способы обеспечения конфиденциальности, такие как двухфакторная аутентификация, шифрование данных, классификация данных, биометрическая проверка и токены безопасности.

Целостность

Это гарантирует, что данные непротиворечивы, точны и заслуживают доверия в течение своего периода времени.

Это означает, что данные в пределах транзита не должны быть изменены, удалены или незаконно доступны, одним словом скомпрометированы.

В организации должны быть приняты надлежащие меры для обеспечения безопасности.

Права доступа к файлам и контроль доступа пользователей являются мерами, контролирующими нарушение данных.

Кроме того, должны быть внедрены инструменты и технологии для обнаружения любых изменений или нарушений в данных.

Различные организации используют контрольную сумму и даже криптографическую контрольную сумму для проверки целостности данных.

Чтобы справиться с потерей данных, случайным удалением или даже кибератаками, необходимо регулярно создавать резервные копии.

Облачные резервные копии сейчас являются наиболее надежным решением для этого.

Доступность

Доступность всех необходимых компонентов, таких как оборудование, программное обеспечение, сети, устройства и оборудование для обеспечения безопасности, должна поддерживаться и обновляться.

Это обеспечит бесперебойную работу и доступ к данным без каких-либо нарушений.

Также доступность обеспечивает постоянную связь между компонентами, обеспечивая достаточную пропускную способность.

Это также включает выбор дополнительного оборудования для обеспечения безопасности в случае каких-либо бедствий или узких мест.

Такие утилиты, как брандмауэры, планы аварийного восстановления, прокси-серверы и правильное решение для резервного копирования, должны обеспечивать защиту от атак DoS.

Для успешного подхода необходимо пройти несколько уровней безопасности, чтобы обеспечить защиту всех компонентов CyberSecurity.

В частности, с участием компьютеров, аппаратных систем, сетей, программ и других данных, которыми они обмениваются.

Заключение

В организации, для реализации эффективного подхода кибербезопасности, люди, процессы, компьютеры, сети и технологии организации, большие или маленькие, должны нести равную ответственность.

Если все компоненты будут дополнять друг друга, тогда очень возможно противостоять жесткой киберугрозе и атакам.

Источник

Что такое кибербезопасность?

Кибербезопасность (ее иногда называют компьютерной безопасностью) – это совокупность методов и практик защиты от атак злоумышленников для компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных. Кибербезопасность находит применение в самых разных областях, от бизнес-сферы до мобильных технологий. В этом направлении можно выделить несколько основных категорий.

  • Безопасность сетей– действия по защите компьютерных сетей от различных угроз, например целевых атак или вредоносных программ.
  • Безопасность приложений– защита устройств от угроз, которые преступники могут спрятать в программах. Зараженное приложение может открыть злоумышленнику доступ к данным, которые оно должно защищать. Безопасность приложения обеспечивается еще на стадии разработки, задолго до его появления в открытых источниках.
  • Безопасность информации– обеспечение целостности и приватности данных как во время хранения, так и при передаче.
  • Операционная безопасность– обращение с информационными активами и их защита. К этой категории относится, например, управление разрешениями для доступа к сети или правилами, которые определяют, где и каким образом данные могут храниться и передаваться.
  • Аварийное восстановление и непрерывность бизнеса – реагирование на инцидент безопасности (действия злоумышленников) и любое другое событие, которое может нарушить работу систем или привести к потере данных. Аварийное восстановление – набор правил, описывающих то, как организация будет бороться с последствиями атаки и восстанавливать рабочие процессы. Непрерывность бизнеса – план действий на случай, если организация теряет доступ к определенным ресурсам из-за атаки злоумышленников.
  • Повышение осведомленности– обучение пользователей. Это направление помогает снизить влияние самого непредсказуемого фактора в области кибербезопасности – человеческого. Даже самая защищенная система может подвергнуться атаке из-за чьей-то ошибки или незнания. Поэтому каждая организация должна проводить тренинги для сотрудников и рассказывать им о главных правилах: например, что не нужно открывать подозрительные вложения в электронной почте или подключать сомнительные USB-устройства.

Масштаб распространения киберугроз

Год за годом в мире становится все больше угроз и происходит все больше утечек данных. Статистика шокирует: согласно отчету RiskBased Security, только за первые девять месяцев 2019 года было зафиксировано 7,9 миллиардов случаев утечки данных. Эти цифры превышают показатели за тот же период 2018 года более чем в два раза (на 112 %).

Чаще всего утечке данных подвергаются медицинские и государственные учреждения или организации из сферы розничной торговли. В большинстве случаев причина – действия преступников. Некоторые организации привлекают злоумышленников по понятной причине – у них можно украсть финансовые и медицинские данные. Однако мишенью может стать любая компания, ведь преступники могут охотиться за данными клиентов, шпионить или готовить атаку на одного из клиентов.

Компания International Data Corporation прогнозирует, что если количество киберугроз будет расти и дальше, то объем расходов на решения в области кибербезопасности к 2022 году достигнет 133,7 миллиардов долларов США. Правительства разных стран борются с преступниками, помогая организациям внедрять эффективные методы кибербезопасности.

Так, Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) разработал принципы безопасной IT-инфраструктуры. NIST рекомендуют проводить постоянный мониторинг всех электронных ресурсов в реальном времени, чтобы выявить вредоносный код, пока он не нанес вреда, и предотвратить его распространение.

Национальный центр кибербезопасности (National Cyber Security Centre) правительства Великобритании выпустил руководство 10 steps to cyber security (10 шагов к кибербезопасности). В нем говорится о том, насколько важно вести наблюдение за работой систем. В Австралии рекомендации по борьбе с новейшими киберугрозами регулярно публикует Австралийский центр кибербезопасности (Australian Cyber Security Centre, ACSC).

Виды киберугроз

Кибербезопасность борется с тремя видами угроз.

  1. Киберпреступление– действия, организованные одним или несколькими злоумышленниками с целью атаковать систему, чтобы нарушить ее работу или извлечь финансовую выгоду.
  1. Кибератака – действия, нацеленные на сбор информации, в основном политического характера.
  1. Кибертерроризм – действия, направленные на дестабилизацию электронных систем с целью вызвать страх или панику.

Как злоумышленникам удается получить контроль над компьютерными системами? Они используют различные инструменты и приемы – ниже мы приводим самые распространенные.

Вредоносное ПО

Название говорит само за себя. Программное обеспечение, которое наносит вред, – самый распространенный инструмент киберпреступников. Они создают его сами, чтобы с его помощью повредить компьютер пользователя и данные на нем или вывести его из строя. Вредоносное ПО часто распространяется под видом безобидных файлов или почтовых вложений. Киберпреступники используют его, чтобы заработать или провести атаку по политическим мотивам.

Вредоносное ПО может быть самым разным, вот некоторые распространенные виды:

  • Вирусы – программы, которые заражают файлы вредоносным кодом. Чтобы распространяться внутри системы компьютера, они копируют сами себя.
  • Троянцы вредоносы, которые прячутся под маской легального ПО. Киберпреступники обманом вынуждают пользователей загрузить троянца на свой компьютер, а потом собирают данные или повреждают их.
  • Шпионское ПО – программы, которые втайне следят за действиями пользователя и собирают информацию (к примеру, данные кредитных карт). Затем киберпреступники могут использовать ее в своих целях.
  • Программы-вымогатели шифруют файлы и данные. Затем преступники требуют выкуп за восстановление, утверждая, что иначе пользователь потеряет данные.
  • Рекламное ПО – программы рекламного характера, с помощью которых может распространяться вредоносное ПО.
  • Ботнеты – сети компьютеров, зараженных вредоносным ПО, которые киберпреступники используют в своих целях.

SQL-инъекция

Этот вид кибератак используется для кражи информации из баз данных. Киберпреступники используют уязвимости в приложениях, управляемых данными, чтобы распространить вредоносный код на языке управления базами данных (SQL).

Фишинг

Фишинг – атаки, цель которых – обманом заполучить конфиденциальную информацию пользователя (например, данные банковских карт или пароли). Часто в ходе таких атак преступники отправляют жертвам электронные письма, представляясь официальной организацией.

Атаки Man-in-the-Middle («человек посередине»)

Это атака, в ходе которой киберпреступник перехватывает данные во время их передачи – он как бы становится промежуточным звеном в цепи, и жертвы об этом даже не подозревают. Вы можете подвергнуться такой атаке, если, например, подключитесь к незащищенной сети Wi-Fi.

DoS-атаки (атаки типа «отказ в обслуживании»)

Киберпреступники создают избыточную нагрузку на сети и серверы объекта атаки, из-за чего система прекращает нормально работать и ею становится невозможно пользоваться. Так злоумышленники, например, могут повредить важные компоненты инфраструктуры и саботировать деятельность организации.

Новейшие киберугрозы

С какими из новейших киберугроз сталкиваются пользователи и организации? Рассмотрим некоторые из тех, что попали в отчеты правительств Великобритании, США и Австралии.

Троянец Dridex

В декабре 2019 года Министерство юстиции США обвинило лидера группы киберпреступников в участии в атаке с использованием зловреда Dridex. Эта кампания затронула общественные, правительственные и деловые структуры по всему миру.

Dridex – банковский троянец с широким набором возможностей, который появился в 2014 году. Он проникает на компьютеры жертв с помощью фишинговых писем и вредоносных программ. Dridex может красть пароли, данные банковских карт и личную информацию пользователей, которые затем используют мошенники. Размер причиненного им финансового ущерба исчисляется сотнями миллионов.

Чтобы защититься, Национальный центр кибербезопасности Великобритании рекомендует устанавливать на устройства последние обновления безопасности и антивирусное ПО свежих версий, а также регулярно выполнять резервное копирование файлов.

Мошенничество на сайтах и в приложениях для знакомств

В феврале 2020 года ФБР предупредило граждан США о случаях мошенничества на сайтах знакомств, а также в чатах и приложениях. Эксплуатируя стремление найти партнера, киберпреступники выманивают у жертв личную информацию.

Как следует из отчета ФБР, в 2019 году жертвами таких киберугроз стали 114 жителей штата Нью-Мексико, их финансовые потери составили около 1,6 миллиона долларов США.

Emotet

В конце 2019 года Австралийский центр кибербезопасности предупредил организации о распространении киберугрозы под названием Emotet.

Emotet – сложно устроенный троянец, способный похищать данные, а также загружать вредоносное ПО на устройства. Его жертвами часто становились те, кто использовал простые пароли – это в очередной раз напомнило пользователям, что нужно использовать более сложные комбинации.

Защита конечных пользователей

Поговорим о еще одном важном аспекте кибербезопасности – защите конечных пользователей и их устройств (тех, кто использует программу или систему). Часто именно конечный пользователь случайно загружает вредоносную программу на компьютер, ноутбук или смартфон.

Как инструменты кибербезопасности (защитные программы) помогают защитить конечных пользователей и их устройства? В защитных средствах используются криптографические протоколы, которые позволяют шифровать электронную почту, файлы и другие важные данные. Этот механизм не дает киберпреступникам украсть и перехватить данные или получить к ним доступ.

Решения, защищающие конечных пользователей, проверяют их устройства на наличие вредоносного кода, помещают вредоносов на карантин и затем удаляют их из системы. Такие программы могут найти и удалить вредоносный код, спрятанный в основной загрузочной записи (MBR), а также умеют шифровать или полностью стирать информацию на жестком диске.

Защитные средства обнаруживают вредоносные программы в режиме реального времени, многие из них применяют эвристический и поведенческий анализ – следят за действиями вредоноса и его кода. Это помогает бороться с полиморфным и метаморфным вредоносным ПО – вирусами и троянцами, которые могут менять свою структуру. Защитные инструменты умеют изолировать потенциально вредоносное ПО в специальной виртуальной среде (подальше от сети пользователя), чтобы затем проанализировать его поведение и научиться лучше распознавать новые источники угроз.

Профессионалы в области кибербезопасности ищут и анализируют новые угрозы, а затем разрабатывают способы борьбы с ними. Важно научить сотрудников правильно пользоваться защитным ПО. Чтобы защитные средства эффективно выполняли свои функции, они всегда должны быть во включенном состоянии и постоянно обновляться.

Как защититься от атак: полезные советы по кибербезопасности

Предлагаем вам советы о том, как оградить компанию и ее сотрудников от киберугроз.

  1. Обновите программное обеспечение и операционную систему. Используя новое ПО, вы получаете свежие исправления безопасности.
  2. Используйте антивирусные программы. Защитные решения, такие как Kaspersky Total Security, помогут выявить и устранить угрозы. Для максимальной безопасности регулярно обновляйте программное обеспечение.
  3. Используйте надежные пароли. Не применяйте комбинации, которые легко подобрать или угадать.
  4. Не открывайте почтовые вложения от неизвестных отправителей – они могут быть заражены вредоносным ПО.
  5. Не переходите по ссылкам, полученным по почте от неизвестных отправителей или неизвестных веб-сайтов – это один из стандартных путей распространения вредоносного ПО.
  6. Избегайте незащищенных сетей Wi-Fi в общественных местах – в них вы уязвимы для атак Man-in-the-Middle.

Больше информации по теме:

  • Что такое киберпреступность: риски и противодействие
  • Как не стать жертвой распространенных киберпреступлений
  • Угрозы безопасности для интернета вещей
  • Что такое спам и фишинг

Продукты и решения:

  • Кибербезопасность домашних устройств
  • Защитные решения для малого бизнеса
  • Endpoint Security для бизнеса Расширенный
  • Службы корпоративной кибербезопасности
  • Осведомленность о безопасности: тренинги для сотрудников

Кибербезопасность промышленного предприятия

Источник

Оцените статью
Юридический портал
Adblock
detector