Обзор компьютерной безопасности - Outline of computer security
Следующее контур предоставляется как обзор и актуальное руководство по компьютерной безопасности:
Компьютерная безопасность – безопасность применяется к вычислительным устройствам, таким как компьютеры и смартфоны, а также компьютерная сеть такие как частные и общедоступные сети, включая все Интернет. Эта область охватывает все процессы и механизмы, с помощью которых цифровое оборудование, информация и услуги защищены от непреднамеренного или несанкционированного доступа, изменения или уничтожения, и приобретает все большее значение в связи с растущей зависимостью от компьютерных систем в большинстве обществ во всем мире.[1] Компьютерная безопасность включает меры, принимаемые для обеспечения целостности файлов, хранящихся на компьютере или сервере, а также меры, принимаемые для предотвращения несанкционированного доступа к сохраненным данным посредством обеспечение физического периметра компьютерного оборудования, аутентификации пользователей или учетных записей компьютеров, имеющих доступ к данным, и обеспечения безопасного метода передачи данных.
Суть компьютерной безопасности
Компьютерная безопасность может быть описана как все следующее:
- филиал безопасность
Области компьютерной безопасности
- Контроль доступа - выборочное ограничение доступа к месту или другому ресурсу. Акт доступа может означать потребление, вход или использование. Разрешение на доступ к ресурсу называется авторизацией.
- Контроль доступа к компьютеру - включает в себя авторизацию, аутентификацию, утверждение доступа и аудит.
- Кибербезопасность и противодействие
- Отпечаток устройства
- Физическая охрана - защита собственности и людей от ущерба или вреда (например, от кражи, шпионажа или террористических атак). Он включает меры безопасности, предназначенные для предотвращения несанкционированного доступа к объектам (например, компьютерному залу), оборудованию (например, вашему компьютеру) и ресурсам (например, устройствам хранения данных и данным на вашем компьютере). Если компьютер украдут, то данные уйдут вместе с ним. Помимо кражи, физический доступ к компьютеру позволяет вести постоянный шпионаж, например, установить аппаратный кейлоггер устройство и так далее.
- Безопасность данных - защита данных, например, базы данных, от деструктивных сил и нежелательных действий неавторизованных пользователей.[2]
- Конфиденциальность информации - взаимосвязь между сбором и распространением данных, технологий, общественности ожидание конфиденциальности, а также связанные с ними правовые и политические вопросы. Проблемы конфиденциальности существуют везде личная информация или другая конфиденциальная информация собирается и хранится - в цифровой форме или иным образом. Неправильный или отсутствующий контроль раскрытия информации может быть основной причиной проблем с конфиденциальностью.
- Конфиденциальность в Интернете - включает право или мандат на неприкосновенность частной жизни в отношении хранения, перепрофилирования, предоставления третьим лицам и отображения информации, относящейся к вам лично, через Интернет. Конфиденциальность может включать в себя как информацию, позволяющую установить личность (PII), так и информацию, не являющуюся PII, например, поведение посетителя на веб-сайте. PII относится к любой информации, которая может быть использована для идентификации человека. Например, только возраст и физический адрес могут определить, кем является человек, без явного раскрытия его имени, поскольку эти два фактора относятся к конкретному человеку.
- Мобильная безопасность - безопасность смартфонов, особенно в отношении хранящейся на них личной и деловой информации.
- Сетевая безопасность - положения и политики, принятые администратором сети для предотвращения и отслеживания несанкционированного доступа, неправомерного использования, модификации или отказа в компьютерной сети и сетевых ресурсах. Сетевая безопасность предполагает авторизацию доступа к данным в сети, которая контролируется сетевым администратором.
- Набор средств сетевой безопасности
- Интернет-безопасность - компьютерная безопасность, непосредственно связанная с Интернетом, часто включающая безопасность браузера, но также и сетевую безопасность на более общем уровне, поскольку она применяется к другим приложениям или операционным системам в целом. Его цель - установить правила и меры для использования против атак через Интернет. Интернет представляет собой небезопасный канал для обмена информацией, что ведет к высокому риску вторжения или мошенничества, например фишинга. Для защиты передачи данных использовались разные методы, включая шифрование.
- Безопасность во всемирной паутине - работа с уязвимостями пользователей, посещающих веб-сайты. Киберпреступность в сети может включать в себя кражу личных данных, мошенничество, шпионаж и сбор разведданных. Для преступников Интернет стал предпочтительным способом распространения вредоносных программ.
Угрозы компьютерной безопасности
Разнообразие угроз в сочетании с быстрым развитием новых угроз сделало кибербезопасность и отказ от гарантии информации «статус-кво». Пока человек продолжает использовать компьютер, он также будет интересоваться манипулированием, изменением, созданием и обходом «правил» и «стандартов безопасности».
Самый распространенный и эффективный метод нарушения протоколов компьютерной безопасности - это фишинг; Фишинг - это процесс предоставления клонированной страницы входа для сайта, который использует жертва, например Gmail Google - как только пользователь вводит свои данные для входа, данные собираются и предоставляется доступ к учетной записи жертвы.
Руководители многих корпораций, менеджеры среднего звена и даже сотрудники низшего звена многих действующих корпораций США понятия не имеют, что злоумышленник тихо и пассивно перехватывает их сообщения. Почему? Сильным мотивом является кража интеллектуальной собственности. Часто жертвы фишинга либо никогда не узнают о нарушении конфиденциальности, либо проходят многие месяцы, прежде чем они узнают, что их конфиденциальность была потеряна.[3]
Методы атаки на компьютерные сети и эксплуатации компьютерных сетей
Социальная инженерия является частым методом нападения и может принимать форму фишинг, или же целевой фишинг в корпоративном или правительственном мире, а также на поддельных веб-сайтах.
- Совместное использование паролей и небезопасные методы использования паролей
- Бедные управление исправлениями
- Компьютерное преступление –
- Компьютерные преступники -
- Хакеры - в контексте компьютерной безопасности хакер это тот, кто ищет и использует слабые места в компьютерной системе или компьютерной сети.
- Список компьютерных преступников –
- Кража личных данных -
- Компьютерные преступники -
- Неисправность компьютера -
- Операционная система неудачи и уязвимости
- Сбой жесткого диска - возникает, когда жесткий диск выходит из строя, и сохраненная информация не может быть доступна с правильно настроенного компьютера. Отказ диска может произойти в процессе нормальной работы или из-за внешнего фактора, такого как воздействие огня, воды или сильных магнитных полей, или при резком ударе или загрязнении окружающей среды, что может привести к поломке головы. Восстановление данных с вышедшего из строя жесткого диска проблематично и дорого. Резервные копии необходимы
- Компьютерное и сетевое наблюдение –
- Человек посередине
- Утрата анонимности - когда становится известна личность. Идентификация людей или их компьютеров позволяет отслеживать их действия. Например, когда имя человека совпадает с IP-адресом, который он использует, его активность впоследствии можно отслеживать, отслеживая IP-адрес.
- Кибершпионаж - получение секретов без разрешения держателя информации (личной, конфиденциальной, частной или секретной) от отдельных лиц, конкурентов, соперников, групп, правительств и врагов для личного, экономического, политического или военного преимущества с использованием методов в Интернете. , сети или отдельные компьютеры с использованием методов взлома и вредоносного программного обеспечения, включая троянских коней и шпионское ПО. Это может быть сделано онлайн профессионалами, сидящими за своими компьютерными столами на базах в далеких странах, или это может включать проникновение в дом обычных компьютерных шпионов и кротов, или это может быть преступная работа злонамеренных хакеров-любителей, программистов, или воры.
- Подслушивание компьютера и сети
- Законный перехват
- Военное вождение
- Анализатор пакетов (также известный как сниффер пакетов) - в основном используется в качестве инструмента безопасности (во многих случаях, в том числе для обнаружения попыток вторжения в сеть), анализаторы пакетов также могут использоваться для шпионажа, для сбора конфиденциальной информации (например, данных для входа, файлов cookie, личных сообщений ), отправленные по сети, или для обратного проектирования проприетарных протоколов, используемых в сети. Один из способов защитить данные, передаваемые по сети, например через Интернет, - это использовать программное обеспечение для шифрования.
- Подслушивание компьютера и сети
- Кибервойна –
- Использовать - часть программного обеспечения, фрагмент данных или последовательность команд, которые используют ошибку, сбой или уязвимость, чтобы вызвать непреднамеренное или непредвиденное поведение компьютерного программного обеспечения, оборудования или чего-то электронного (обычно компьютеризированного). Такое поведение часто включает в себя такие вещи, как получение контроля над компьютерной системой, разрешение повышения привилегий или атака отказа в обслуживании.
- Троян
- Компьютерный вирус
- Компьютерный червь
- Атака отказа в обслуживании - попытка сделать машину или сетевой ресурс недоступной для предполагаемых пользователей, обычно состоящая из попыток временно или на неопределенный срок прервать или приостановить работу хоста, подключенного к Интернету. Один из распространенных методов атаки заключается в насыщении целевой машины внешними коммуникационными запросами до такой степени, что она не может отвечать на легитимный трафик или реагирует так медленно, что становится практически недоступной.
- Распределенная атака отказа в обслуживании (DDoS) - DoS-атака, отправленная двумя или более людьми.
- Инструмент для взлома
- Вредоносное ПО
[HID Spoofing keylogger]
- Компьютерный вирус
- Компьютерный червь
- Кейлоггер - программа, которая делает регистрация нажатий клавиш, который представляет собой действие по записи (или регистрации) нажатия клавиш на клавиатуре, как правило, скрытым образом, чтобы человек, использующий клавиатуру, не знал, что его действия отслеживаются.[4]
- Руткит - скрытое программное обеспечение, обычно вредоносное, предназначенное для сокрытия существования определенных процессов или программ от обычных методов обнаружения и обеспечения постоянного привилегированного доступа к компьютеру.[5] Термин «руткит» представляет собой сочетание «root» (традиционное имя привилегированной учетной записи в операционных системах Unix) и слова «kit» (которое относится к программным компонентам, реализующим инструмент).
- Шпионское ПО
- Троян
- Потери данных –
- Стихийные бедствия - пожар, наводнение и т. Д. Могут вызвать потерю компьютеров и данных. Например, пожар или вода могут вызвать отказ жесткого диска. Землетрясения могут привести к выходу из строя центра обработки данных. По этой причине крупные веб-компании используют Балансировка нагрузки и аварийное переключение методы обеспечения Непрерывность бизнеса.
- Полезная нагрузка - вредоносный код, который доставляется на уязвимый компьютер, часто маскируясь под что-то еще
- Физическая потеря - потеря компьютера (например, из-за пожара или оставления ноутбука в автобусе) приводит к потере данных, если только резервный.
- Физическая кража - когда кто-то без разрешения забирает имущество как свое. Когда компьютер украден, данные тоже пропадают, если нет резервный.
- Кража ноутбука - кража портативного компьютера. Жертвы кражи ноутбука могут потерять оборудование, программное обеспечение и важные данные, для которых не было выполнено резервное копирование. Воры также могут иметь доступ к конфиденциальным данным и личной информации. Некоторые системы разрешают доступ на основе учетных данных, хранящихся на ноутбуке, включая MAC-адреса, веб-файлы cookie, криптографические ключи и сохраненные пароли.
- Физическая кража - когда кто-то без разрешения забирает имущество как свое. Когда компьютер украден, данные тоже пропадают, если нет резервный.
- Уязвимости
- Эксплуатационная уязвимость - уязвимость, для которой эксплуатировать существуют
- Открытый порт - Номер порта TCP или UDP, настроенный для приема пакетов. Порты являются неотъемлемой частью коммуникационной модели Интернета - они являются каналом, через который приложения на клиентском компьютере могут получить доступ к программному обеспечению на сервере. Службы, такие как веб-страницы или FTP, требуют, чтобы их соответствующие порты были «открыты» на сервере, чтобы они были общедоступными. «Открытый» (достижимый) недостаточно для установления канала связи. Приложение (служба) должно прослушивать этот порт, принимать входящие пакеты и обрабатывать их. Открытые порты уязвимы, когда служба прослушивает и нет брандмауэра, фильтрующего им входящие пакеты.
- Ошибка безопасности
- Атака нулевого дня
- Хакеры
Компьютерная защита и меры безопасности
- Системы контроля доступа
- Аутентификация
- Авторизация
- Брандмауэры и безопасность в Интернете
- Брандмауэр
- Система обнаружения вторжений
- Система предотвращения вторжений
- Мобильный безопасный шлюз
Контроль доступа
Контроль доступа - выборочное ограничение доступа к месту или другому ресурсу. Акт доступа может означать потребление, вход или использование. Разрешение на доступ к ресурсу называется авторизацией.
- Контроль доступа к компьютеру - включает в себя авторизацию, аутентификацию, утверждение доступа и аудит.
- Авторизация - функция указания прав доступа к ресурсам компьютера. «Авторизоваться» означает определить политику доступа. Например, персонал отдела кадров обычно имеет право доступа к записям сотрудников, и эта политика может быть оформлена в виде правил контроля доступа в компьютерной системе. Во время работы компьютерная система использует правила управления доступом, чтобы решить, будут ли запросы доступа от (аутентифицированных) потребителей быть одобрены (предоставлены) или отклонены (отклонены). Ресурсы включают отдельные файлы или данные элемента, компьютерные программы, компьютерные устройства и функции, предоставляемые компьютерными приложениями. Примерами потребителей являются пользователи компьютеров, компьютерные программы и другие устройства, пытающиеся получить доступ к данным, находящимся на компьютере.
- Аутентификация - акт подтверждения личности потребителя. В этом контексте потребитель - это пользователь компьютера, компьютерная программа или другое устройство, пытающееся получить доступ к данным, которые находятся на компьютере.
- Учетная запись пользователя - системный идентификатор, уникальный для каждого пользователя. Это позволяет пользователю пройти аутентификацию (войти в систему) в системе и получить разрешение на доступ к ресурсам, предоставленным этой системой или подключенным к ней; однако аутентификация не подразумевает авторизации. Чтобы войти в учетную запись, пользователю обычно требуется аутентифицироваться с помощью пароля или других учетных данных для целей учета, безопасности, ведения журнала и управления ресурсами.
- Пароль - слово или строка символов, используемые для аутентификации пользователя для подтверждения личности или утверждения доступа для получения доступа к ресурсу (пример: код доступа - это тип пароля), которые должны храниться в секрете от тех, кому не разрешен доступ.
- Подтверждение доступа (контроль доступа к компьютеру) -
- Аудит –
- Физическая охрана - защита собственности и людей от ущерба или вреда (например, от кражи, шпионажа или террористических атак). Он включает меры безопасности, предназначенные для предотвращения несанкционированного доступа к объектам (например, компьютерному залу), оборудованию (например, вашему компьютеру) и ресурсам (например, устройствам хранения данных и данным на вашем компьютере). Если компьютер украдут, то данные уйдут вместе с ним. Помимо кражи, физический доступ к компьютеру позволяет осуществлять постоянный шпионаж, например, установку аппаратный кейлоггер устройство и так далее. Примеры компонентов системы физической безопасности включают:
- Замки - замки могут использоваться для защиты здания или комнаты, в которой находится компьютер. Они также могут использоваться на корпусах компьютеров для предотвращения открытия компьютеров для удаления или замены частей или установки неавторизованных компонентов. И их можно использовать на компьютере, чтобы запретить его включение или использование без физического ключа. Также есть замки для подключения кабелей к ноутбукам, чтобы их не взяли.
- Охранная сигнализация –
- Защитные ограждения - например, заборы и стены.
- Охранники –
- ПО для восстановления кражи - как LoJack относится к автомобилям, так и программное обеспечение для устранения кражи применяется к настольным и портативным компьютерам.
Безопасность приложений
- Антивирусное программное обеспечение
- Безопасное кодирование
- Безопасность по дизайну
- Безопасные операционные системы
Безопасность данных
Безопасность данных - защита данных, например, базы данных, от деструктивных сил и нежелательных действий неавторизованных пользователей.[2]
Конфиденциальность информации
- Конфиденциальность информации - взаимосвязь между сбором и распространением данных, технологий, общественным ожиданием конфиденциальности, а также правовыми и политическими проблемами, которые их окружают. Проблемы конфиденциальности существуют везде, где собирается и хранится личная информация или другая конфиденциальная информация - в цифровой форме или иным образом. Неправильный или отсутствующий контроль раскрытия информации может быть основной причиной проблем с конфиденциальностью.
- Конфиденциальность в Интернете - включает право или мандат на неприкосновенность частной жизни в отношении хранения, перепрофилирования, предоставления третьим лицам и отображения информации, относящейся к вам лично, через Интернет. Конфиденциальность может включать в себя как информацию, позволяющую установить личность (PII), так и информацию, не являющуюся PII, например, поведение посетителя на веб-сайте. PII относится к любой информации, которая может быть использована для идентификации человека. Например, только возраст и физический адрес могут определить, кем является человек, без явного раскрытия его имени, поскольку эти два фактора относятся к конкретному человеку.
Мобильная безопасность
- Мобильная безопасность - безопасность смартфонов, особенно в отношении хранящейся на них личной и деловой информации.
Сетевая безопасность
- Сетевая безопасность - положения и политики, принятые сетевым администратором для предотвращения и отслеживания несанкционированного доступа, неправомерного использования, модификации или отказа в компьютерной сети и сетевых ресурсах. Сетевая безопасность предполагает авторизацию доступа к данным в сети, которая контролируется сетевым администратором.
- Интернет-безопасность - компьютерная безопасность, непосредственно связанная с Интернетом, часто включающая безопасность браузера, но также и сетевую безопасность на более общем уровне, поскольку она применяется к другим приложениям или операционным системам в целом. Его цель - установить правила и меры для использования против атак через Интернет. Интернет представляет собой небезопасный канал для обмена информацией, что ведет к высокому риску вторжения или мошенничества, например фишинга. Для защиты передачи данных использовались разные методы, включая шифрование.
- Виртуальная частная сеть (VPN) - расширяет частную сеть через общедоступную сеть, такую как Интернет. Он позволяет компьютеру или сетевому устройству отправлять и получать данные через общие или общедоступные сети, как если бы они были напрямую подключены к частной сети, при этом пользуясь преимуществами функциональности, безопасности и политик управления частной сети.[6] VPN создается путем установления виртуального двухточечного соединения с использованием выделенных соединений, протоколов виртуального туннелирования или шифрования трафика.
- IPsec - набор протоколов для защиты связи по Интернет-протоколу (IP) путем аутентификации и шифрования каждого IP-пакета сеанса связи. IPsec включает протоколы для установления взаимной аутентификации между агентами в начале сеанса и согласования криптографических ключей, которые будут использоваться во время сеанса. IPsec может использоваться для защиты потоков данных между парой хостов (хост-хост), между парой шлюзов безопасности (сеть-сеть) или между шлюзом безопасности и хостом (сеть-хост) .
- OpenVPN - программное приложение с открытым исходным кодом, реализующее методы виртуальной частной сети (VPN) для создания безопасных соединений точка-точка или сайт-сеть в маршрутизируемых или мостовых конфигурациях и средствах удаленного доступа. Он использует специальный протокол безопасности, который использует SSL / TLS для обмена ключами. Он может проходить через трансляторы сетевых адресов (NAT) и межсетевые экраны. Он был написан Джеймсом Йонаном и опубликован под лицензией GNU General Public License (GPL).
- Виртуальная частная сеть (VPN) - расширяет частную сеть через общедоступную сеть, такую как Интернет. Он позволяет компьютеру или сетевому устройству отправлять и получать данные через общие или общедоступные сети, как если бы они были напрямую подключены к частной сети, при этом пользуясь преимуществами функциональности, безопасности и политик управления частной сети.[6] VPN создается путем установления виртуального двухточечного соединения с использованием выделенных соединений, протоколов виртуального туннелирования или шифрования трафика.
- Интернет-безопасность - компьютерная безопасность, непосредственно связанная с Интернетом, часто включающая безопасность браузера, но также и сетевую безопасность на более общем уровне, поскольку она применяется к другим приложениям или операционным системам в целом. Его цель - установить правила и меры для использования против атак через Интернет. Интернет представляет собой небезопасный канал для обмена информацией, что ведет к высокому риску вторжения или мошенничества, например фишинга. Для защиты передачи данных использовались разные методы, включая шифрование.
Безопасность во всемирной паутине
- Безопасность во всемирной паутине - работа с уязвимостями пользователей, посещающих веб-сайты. Киберпреступность в сети может включать в себя кражу личных данных, мошенничество, шпионаж и сбор разведданных. Для преступников Интернет стал предпочтительным способом распространения вредоносных программ.
История компьютерной безопасности
Индустрия компьютерной безопасности
Программное обеспечение компьютерной безопасности
- Антивирусное программное обеспечение
- Список антивирусного ПО (и сравнение)
- ПО для шифрования
- Брандмауэр
Лаборатории тестирования
- АВ-ТЕСТ –
независимая организация, которая оценивает и оценивает антивирус и программное обеспечение пакета безопасности[7] для операционных систем Microsoft Windows и Android,[8] по множеству критериев. Раз в два месяца исследователи публикуют результаты своих тестов.[9][10] где они перечисляют, какие продукты они удостоили сертификации.[11] Организация базируется в Магдебурге, Германия.[9][11]
- ICSA Labs - независимое подразделение Verizon Business, которое тестирует и сертифицирует программное обеспечение для компьютерной безопасности (включая антишпионское ПО, антивирусные программы и брандмауэры) за плату.
- Бюллетень вирусов - журнал, проводящий тесты антивирусного ПО. Сам журнал посвящен предотвращению, обнаружению и удалению вредоносных программ и спама. В нем регулярно публикуются анализы новейших вирусных угроз, статьи, посвященные новым достижениям в борьбе с вирусами, интервью с антивирусными экспертами и оценки текущих продуктов для защиты от вредоносных программ.
- Лаборатории Западного побережья - платно тестирует продукты компьютерной безопасности. Его программа сертификации Checkmark сообщает результаты испытаний общественности.[12]
Компании компьютерной безопасности
- McAfee, Inc. (Intel Security) - американская глобальная компания по разработке программного обеспечения для компьютерной безопасности со штаб-квартирой в Санта-Кларе, Калифорния, и крупнейшая в мире специализированная компания в области технологий безопасности.[13] 28 февраля 2011 г. McAfee стала 100% дочерней компанией Intel.[14][15] В начале 2014 года Intel объявила, что в 2014 году будет переименовывать McAfee в Intel Security.[16]
- Secunia - американская компания по компьютерной безопасности, предлагающая программное обеспечение в управление уязвимостями, Безопасность ПК и управление исправлениями.
Публикации по компьютерной безопасности
Журналы и журналы
- 2600: Ежеквартальный журнал The Hacker - технические и политические статьи, представляющие интерес для сообщества интернет-безопасности
- Бюллетень вирусов - журнал о предотвращении, обнаружении и удалении вредоносных программ и спама. В нем регулярно публикуются анализы новейших вирусных угроз, статьи, посвященные новым достижениям в борьбе с вирусами, интервью с антивирусными экспертами и оценки текущих продуктов для защиты от вредоносных программ.
Книги по компьютерной безопасности
- Искусство обмана
- Искусство вторжения
- Крипто: как бунтари кода побеждают правительство - сохраняя конфиденциальность в эпоху цифровых технологий
- Яйцо кукушки: выслеживание шпиона в лабиринте компьютерного шпионажа - Книга 1989 года, написанная Клиффордом Столлом. Рассказ от первого лица об охоте на хакера, взломавшего компьютер в Национальной лаборатории Лоуренса Беркли.
- Шифропанки
- Брандмауэры и безопасность в Интернете
- Разгон хакеров
- Справочник хакера
- Хакерство: искусство эксплуатации
- Из внутреннего круга
- Под землей
Книги по криптографии
Сообщество кибербезопасности
Сообщества по кибербезопасности
Организации компьютерной безопасности
Академический
- CERIAS - центр исследований и обучения информационной безопасности для вычислительной и коммуникационной инфраструктуры, расположенный в Университете Пердью.[17]
- Координационный центр CERT - Программа Университет Карнеги Меллон который разрабатывает передовые методы и технологии для противодействия крупномасштабным и изощренным киберугрозам в партнерстве с другими академическими программами, а также с государственными и правоохранительными органами. База знаний Cert собирает информацию об инцидентах информационной безопасности.[18]
- Центр информационной безопасности Технологического института Джорджии - отдел Технологического института Джорджии, который занимается вопросами информационной безопасности, такими как криптография, сетевая безопасность, доверенные вычисления, надежность программного обеспечения, конфиденциальность и управление Интернетом.[19]
- Группа безопасного программирования Университета Оулу - изучает, оценивает и разрабатывает методы внедрения и тестирования прикладного и системного программного обеспечения с целью предотвращения, обнаружения и устранения уязвимостей безопасности на уровне реализации в упреждающем режиме. Основное внимание уделяется вопросам безопасности на уровне реализации и тестированию безопасности программного обеспечения.
Коммерческий
- Смотрите также: Компании компьютерной безопасности, над
- Австралийская ассоциация информационной безопасности - также известный как AISA с оплачиваемыми членами в филиалах по всей Австралии для мониторинга состояния информационной безопасности.[20]
- Подразделение Microsoft по борьбе с цифровыми преступлениями - команда международных юридических и технических экспертов, спонсируемая Microsoft, чтобы остановить или противодействовать киберпреступности и киберугрозам.[21]
Государственные органы
- АРНЕС - Академическая и исследовательская сеть Словении, отвечающая за развитие, эксплуатацию и управление коммуникационной и информационной сетью для образования и исследований. В его состав входит SI-CERT, словенская группа реагирования на компьютерные чрезвычайные ситуации.
- Канадский центр реагирования на киберинциденты - также известная как CCIRC, канадская правительственная программа в рамках Министерство общественной безопасности. Программа отслеживает угрозы, координирует национальные ответные меры и защищает критически важную инфраструктуру страны от киберинцидентов.[22]
- Норвежские силы киберзащиты - филиал Норвежские вооруженные силы отвечает за военную связь и наступательные и оборонительные кибервойна в Норвегии.[23]
Правоохранительные органы
Интернет-полиция - отделы полиции и тайной полиции, а также другие правоохранительные органы, отвечающие за работу в Интернете. Основными целями интернет-полиции, в зависимости от государства, являются борьба с киберпреступностью, а также цензура, пропаганда, мониторинг и манипулирование общественным мнением в сети.
- Киберкомандование ВВС (предварительное) - предполагаемое командование ВВС США, существовавшее во временном статусе. 6 октября 2008 г. миссия ВВС в киберпространстве была переведена в г. USCYBERCOM.[24]
- Центр киберпреступности Министерства обороны - также известный как DC3, это Соединенные Штаты Министерство обороны агентство, которое оказывает поддержку цифровой криминалистической экспертизе Министерству обороны и другим правоохранительным органам. Основное внимание DC3 уделяется расследованиям преступлений, контрразведки, борьбе с терроризмом и мошенничеству.[25]
- ФБР по уголовным делам, кибернетике, реагированию и службам - также известный как CCRSB, это услуга в Федеральное Бюро Расследований отвечает за расследование определенных преступлений, включая все компьютерное преступление связанных с контртерроризмом, контрразведкой и криминальными угрозами в отношении Соединенных Штатов.[26]
- Киберотдел ФБР - Подразделение Федерального бюро расследований, которое возглавляет национальные усилия по расследованию и судебному преследованию преступлений в Интернете, включая «кибертерроризм, шпионаж, компьютерные вторжения и крупное кибермошенничество». Это подразделение ФБР использует информацию, которую оно собирает в ходе расследования, для информирования общественности о текущих тенденциях киберпреступности.[27] Основное внимание уделяется трем основным приоритетам: компьютерное вторжение, кража личных данных и кибермошенничество. Создан в 2002 году.[27] Способность ФБР противостоять угрозе вторжения в киберпространство национальной безопасности, стр. 2 (PDF В архиве 2013-03-11 в Wayback Machine )
- Национальное Агенство Безопасности - Бюро США, ответственное за национальную кибербезопасность и защиту военной связи.[28]
- US-CERT - также известный как Группа готовности к компьютерным чрезвычайным ситуациям США, организация в рамках Управления национальной защиты и программ (NPPD) Министерства внутренней безопасности (DHS); филиал Национального центра интеграции кибербезопасности и коммуникаций (NCCIC) Управления кибербезопасности и коммуникаций (CS&C).[29] US-CERT отвечает за анализ и снижение киберугроз, уязвимостей, распространение информации с предупреждениями о киберугрозах и координацию действий по реагированию на инциденты.[30]
- USCYBERCOM - является вооруженные силы подунифицированная команда подчиняться Стратегическое командование США. Подразделение централизует управление киберпространство операций, организует существующие киберресурсы и синхронизирует защиту военных сетей США.[31]
Независимые некоммерческие организации
- Австралийская ассоциация информационной безопасности - организация для частных лиц, а не компаний, которая стремится поддерживать беспристрастный взгляд на информационную безопасность в Австралии. Ежегодно проводит 2 конференции.
- Фонд информационных карт - создано Equifax, Google, Microsoft, Novell, Oracle Corporation, PayPal и другими для продвижения подхода с использованием информационных карт. Информационные карты - это личные цифровые удостоверения личности, которые люди могут использовать в Интернете, и ключевой компонент метасистем удостоверений.
- Ассоциация безопасности информационных систем –
- Международная ассоциация компьютерной безопасности –
- Internet Watch Foundation –
- OWASP –
Независимые сайты
- Потертость - веб-сайт, посвященный информационной безопасности, обновляемый не реже одного раза в неделю силами добровольцев. Раздел «Ошибки» посвящен выявлению неточностей, упущений и других проблем с основными СМИ, связанных с компьютерной безопасностью и взломом. Кроме того, сотрудники публикуют мнения, такие как «Риски безопасности», указывающие на проблемы в индустрии компьютерной безопасности.
- Wiretapped.net –
Лица, влияющие на компьютерную безопасность
- Джон Макафи - основал McAfee Associates (позже названный McAfee, Inc .; Intel Security) в 1987 году, ушел из компании в 1994 году. На конференции DEF CON в Лас-Вегасе, штат Невада, в августе 2014 года он предупредил американцев не использовать смартфоны, предположив, что приложения используется для слежки за невежественными потребителями, которые не читают пользовательские соглашения о конфиденциальности.[32]
- Фил Циммерманн - создатель Pretty Good Privacy (PGP), наиболее широко используемого в мире программного обеспечения для шифрования электронной почты.[33] Он также известен своей работой в протоколах шифрования VoIP, в частности, ZRTP и Zfone. Он был главным разработчиком протокола согласования криптографических ключей («ассоциативная модель») для стандарта Wireless USB.
- Росс Дж. Андерсон
- Энни Антон
- Адам Бэк
- Дэниел Дж. Бернштейн
- Стефан Брэндс
- Л. Жан Кэмп
- Лэнс Коттрелл
- Лорри Кранор
- Синтия Дворк -- Microsoft Research криптограф. Среди других достижений, ответственный за технологии биткойн.
- Дебора Эстрин
- Джоан Фейгенбаум
- Ян Голдберг
- Шафи Гольдвассер
- Лоуренс А. Гордон
- Питер Гутманн
- Пол Кохер
- Моника С. Лам -- Стэндфордский Университет профессор информатики, директор лаборатории MobiSocial Computing, участвующей в Программируемом открытом мобильном Интернете 2020 Национального научного фонда.
- Брайан Ламаккиа
- Кевин Митник
- Брюс Шнайер
- Рассветная песня
- Джин Спаффорд
- Моти Юнг - Израильский криптограф в настоящее время занимается исследованиями Google.
Смотрите также
Криптоанализ резиновых шлангов
Рекомендации
- ^ «Доверие означает конец пути для любителей ИКТ», 07 мая 2013, Австралийский
- ^ а б Саммерс, Г. (2004). Данные и базы данных. В: Koehne, H. Разработка баз данных с доступом: Nelson Australia Pty Limited. стр. 4-5.
- ^ Кристофер Ричи
- ^ «Кейлоггер». Оксфордские словари. В архиве из оригинала от 11.09.2013.
- ^ «Руткиты, часть 1 из 3: растущая угроза» (PDF). McAfee. 2006-04-17. Архивировано из оригинал (PDF) 23 августа 2006 г.
- ^ Microsoft Technet. «Виртуальная частная сеть: обзор». В архиве из оригинала от 25.09.2017.
- ^ Харли, Дэвид (2011). Руководство AVIEN по защите от вредоносных программ для предприятий. Эльзевир. п. 487. ISBN 9780080558660. В архиве из оригинала от 03.01.2014. Получено 2013-06-10.
- ^ Розенблатт, Сет (15 марта 2013 г.). «Антивирусные приложения для Android улучшают свои оценки». cnet. CBS Interactive. В архиве из оригинала 2013-04-13. Получено 2013-06-10.
- ^ а б Овано, Нэнси (18 января 2013 г.). «Microsoft Security Essentials не имеет статуса сертифицированного AV-Test». PhysOrg. Дуглас, остров Мэн: Omicron Technology Ltd. Архивировано с оригинал на 2013-03-10. Получено 2013-06-10.
- ^ Розенблатт, Сет (2013-04-08). «Растущая волна безопасности Windows 8 поднимает все антивирусные лодки». cnet. CBS Interactive. В архиве из оригинала 2013-06-10. Получено 2013-06-10.
- ^ а б Рубенкинг, Нил Дж. (16 января 2013 г.). «Microsoft и другие компании не прошли антивирусный тест». Журнал ПК. Зифф Дэвис. В архиве из оригинала на 2013-05-11. Получено 2013-06-10.
- ^ Доусон, Джессика; Томсон, Роберт (2018-06-12). «Будущие специалисты по кибербезопасности: выход за рамки технических навыков для успешной работы в кибербезопасности». Границы в психологии. 9. Дои:10.3389 / fpsyg.2018.00744. ISSN 1664-1078. ЧВК 6005833. PMID 29946276.
- ^ «О McAfee» (PDF). 20 сентября 2012 г. В архиве (PDF) из оригинала 27 января 2013 г.
- ^ «Intel завершила приобретение McAfee». Новости McAfee. 28 февраля 2011. Архивировано с оригинал 27 августа 2011 г.. Получено 19 ноября 2014.
- ^ «Intel в поглощении McAfee за 7,68 млрд долларов». Новости BBC. 19 августа 2010 г. В архиве из оригинала от 19 августа 2010 г.
- ^ Статья В архиве 2017-10-13 на Wayback Machine на VentureBeat
- ^ Домашняя страница CERIAS В архиве 2005-03-08 на Wayback Machine
- ^ «Архивная копия». В архиве из оригинала 27.02.2015. Получено 2015-03-03.CS1 maint: заархивированная копия как заголовок (связь)
- ^ "История Центра информационной безопасности Технологического института Джорджии". Архивировано из оригинал на 2007-08-11. Получено 2007-08-01.
- ^ «Об АИСА». В архиве из оригинала 29 ноября 2014 г.. Получено 19 ноября 2014.
- ^ "Microsoft Digital Crimes Unit". Редмонд, Вашингтон: Microsoft. В архиве из оригинала от 10.12.2013. Получено 2013-11-15.
- ^ «Архивная копия». Архивировано из оригинал на 2009-02-08. Получено 2009-04-25.CS1 maint: заархивированная копия как заголовок (связь)
- ^ ИССА, Центр кибернетической и информационной безопасности -. "Норвежская киберзащита | Центр кибернетической и информационной безопасности". Центр кибернетической и информационной безопасности. В архиве из оригинала от 28.08.2016. Получено 2017-02-13.
- ^ «Высшее руководство ВВС принимает ключевые решения». Связь ВВС. ВВС США. 7 октября 2008 г. В архиве из оригинала 17 октября 2008 г.. Получено 22 октября 2008.
- ^ "Исполнительный агент Министерства обороны (EA) Центра киберпреступности Министерства обороны (DC3)" (PDF). DoDD 5505.13E. В архиве (PDF) из оригинала 26 октября 2011 г.. Получено 18 мая 2011.
- ^ «Десять лет спустя: ФБР с 9/11». FBI.gov. Федеральное Бюро Расследований. В архиве из оригинала 29 ноября 2014 г.. Получено 20 ноября 2014.
- ^ а б Киберпреступность, п. 2 («Архивная копия». В архиве из оригинала на 2016-04-25. Получено 2016-06-20.CS1 maint: заархивированная копия как заголовок (связь))
- ^ «Миссия и стратегия». www.nsa.gov. В архиве из оригинала на 2017-02-14. Получено 2017-02-13.
- ^ «О Национальном центре интеграции кибербезопасности и коммуникаций». В архиве из оригинала 4 сентября 2013 г.. Получено 4 сентября, 2013.
- ^ «Информационный лист US-CERT, версия 2» (PDF). В архиве (PDF) из оригинала 12 мая 2013 г.. Получено 4 сентября, 2013.
- ^ Министерство обороны США, Информационный бюллетень киберкомандования, 21 мая 2010 г. «Архивная копия». Архивировано из оригинал на 2014-04-16. Получено 2014-04-16.CS1 maint: заархивированная копия как заголовок (связь)
- ^ Дэнни Ядрон, Джон Макафи на Def Con: Не используйте смартфоны В архиве 2017-07-12 в Wayback Machine, Журнал "Уолл Стрит, 08 августа 2014
- ^ "Домашняя страница Фила Циммермана: предыстория". В архиве из оригинала 30.04.2013. Получено 2012-01-12.
внешняя ссылка
- Обзор компьютерной безопасности в Керли
- Подход многоуровневой защиты к безопасности Malay Upadhyay (Cyberoam), январь 2014 г.
- Аркос Серхио. Социальная инженерия. Санчо Ривера.
- Тенденции кибербезопасности Дэн Гир (автор), ноябрь 2013 г.
- Безопасное участие, руководство по угрозам электронной безопасности с точки зрения организаций гражданских свобод. Лицензировано под Лицензия свободной документации GNU.
- Статья "Почему информационная безопасность - это сложная задача - экономическая перспектива " к Росс Андерсон
- Глоссарий по информационной безопасности
- 20 самых важных средств контроля безопасности в Интернете по версии SANS
- Амит Сингх: Вкус компьютерной безопасности 2004
- Никакого замедления кибератак не видно 26. июля 2012 г. USA Today
- Словарь по кибербезопасности
- Кибербезопасность: авторитетные отчеты и ресурсы по темам Исследовательская служба Конгресса
- Безопасность Windows 7
- Безопасность Windows 8
- Безопасность Mac
- Безопасность Linux
- Оповещения об угрозах и списки отслеживания уязвимостей
- Списки рекомендаций по продуктам Списки известных незащищенных уязвимостей из Secunia
- Уязвимости из Безопасность, в том числе Bugtraq список рассылки.
- Список уязвимостей, поддерживаемый правительством США