Читаем Киберкрепость. Всестороннее руководство по компьютерной безопасности полностью

Поставщики услуг по управлению уязвимостями могут помочь организациям выявить и устранить уязвимости в их системах и сетях. Сюда могут входить регулярное сканирование уязвимостей, тестирование на проникновение и оценка рисков.

Поставщики услуг по реагированию на инциденты могут помочь организациям в случае возникновения проблем с безопасностью, предоставив экспертные знания и ресурсы для локализации инцидента, восстановления после него и извлечения уроков из ситуации.

Еще один важный аспект привлечения сторонних поставщиков услуг безопасности заключается в том, что они могут помочь организациям соответствовать отраслевым нормам и стандартам. Многие организации обязаны соблюдать такие нормы, как HIPAA, PCI DSS и SOX, которые содержат особые требования к безопасности. Сторонние поставщики услуг безопасности могут помочь организациям в этом, оценивая безопасность, выполняя тестирование на проникновение и оказывая другие услуги. Однако организациям важно тщательно оценить и выбрать подходящего поставщика услуг безопасности, соответствующего конкретным потребностям и бюджету, а также иметь четкое представление об объеме и ограничениях предоставляемых им услуг.

Эволюция компьютерной безопасности

Первые дни компьютерной безопасности

Первые дни компьютерной безопасности можно отнести к 1950–1960-м годам, когда компьютеры впервые стали использоваться правительственными структурами и бизнесом. В то время основной задачей была защита конфиденциальных сведений, таких как секретные правительственные документы и служебная информация. Основное внимание уделялось физической безопасности, например защите компьютерной комнаты от несанкционированного доступа и ограничению числа людей, имеющих доступ к компьютеру.

Одно из первых задокументированных нарушений компьютерной безопасности произошло в 1963 году, когда компьютер в Массачусетском технологическом институте (MIT) был использован для совершения междугородных телефонных звонков без разрешения. Этот инцидент привел к разработке первой системы компьютерной безопасности, названной Compatible Time-Sharing System (CTSS), в которой были реализованы такие меры безопасности, как аутентификация пользователей и разрешения на применение файлов.

В 1970–1980-х годах, когда компьютеры стали использоваться более широко, акцент в компьютерной безопасности сместился на защиту компьютерных сетей. Развитие интернета в 1980-х годах создало новые возможности для хакеров получить несанкционированный доступ к компьютерным системам и привело к появлению новых угроз безопасности, таких как вирусы и черви. В это время за компьютерную безопасность отвечал в основном ИТ-отдел, а особых специалистов по безопасности было немного. Область компьютерной безопасности все еще находилась в зачаточном состоянии, и существовало мало стандартов или лучших практик.

На заре компьютерной безопасности основной задачей была защита конфиденциальной информации, и основное внимание уделялось физической безопасности. Первые системы компьютерной безопасности были разработаны в 1960-х годах для защиты от несанкционированного доступа, но по мере роста использования компьютеров и сетей росла и потребность в более совершенных мерах безопасности для защиты от новых видов угроз.


Рост числа киберугроз

Увеличение количества киберугроз можно проследить с первых дней существования компьютерных сетей и интернета. По мере того как компьютеры становились все более тесно связанными между собой, у киберпреступников появлялись возможности для получения несанкционированного доступа к компьютерным системам.

Одной из первых широко распространенных киберугроз стал червь Морриса, который в 1988 году поразил тысячи компьютерных систем и продемонстрировал уязвимость компьютерных сетей для вредоносных программ. За этим последовало появление вирусов, которые могли быстро распространяться через электронную почту и другие формы электронной коммуникации.

По мере роста популярности интернета в 1990–2000-х годах киберугрозы продолжали развиваться и становились все более изощренными. Хакеры начали атаковать веб-сайты и веб-приложения, что привело к появлению новых типов угроз, таких как межсайтовый скриптинг (Cross-Site Scripting, XSS) и атаки с использованием SQL-инъекций.

С развитием социальных сетей киберпреступники начали применять тактику социальной инженерии, чтобы обманом заставить пользователей предоставить личную информацию или перейти по вредоносным ссылкам. Все более распространенными стали фишинговые атаки, когда хакеры рассылают электронные письма или сообщения, выдавая себя за надежный источник, чтобы украсть личную информацию или учетные данные для входа в систему. Кроме того, появление мобильных устройств и интернета вещей привело к росту количества новых типов угроз, таких как мобильные вредоносные программы и IoT-атаки.


Рост индустрии безопасности

Перейти на страницу:

Похожие книги

Сопротивление большевизму. 1917-1918 гг.
Сопротивление большевизму. 1917-1918 гг.

Книга «Сопротивление большевизму. 1917—1918 гг.» представляет собой четвертый том из серии, посвященной Белому движению в России, и знакомит читателя с воспоминаниями участников событий и боев в Петрограде, Москве, Оренбурге, Ярославле, Крыму, Северном Кавказе, Урале, Средней Азии.В книге впервые с такой полнотой представлены свидетельства не только руководителей антикоммунистической борьбы, но и ее рядовых участников, позволяющие наглядно представить обстановку и атмосферу того времени, психологию и духовный облик первых добровольцев. За небольшим исключением помещенные в томе материалы в России никогда не издавались, а опубликованные за рубежом представляют собой библиографическую редкость.Том снабжен предисловием и обширными комментариями, содержащими несколько сот публикуемых впервые биографических справок об авторах и героях очерков.В формате a4.pdf сохранен издательский макет.

Сергей Владимирович Волков

Биографии и Мемуары / Словари, справочники / Словари и Энциклопедии
Отечественная теория медиа. Основные понятия. Словарь
Отечественная теория медиа. Основные понятия. Словарь

В словаре представлены современные, опирающиеся на многолетние традиции изучения журналистики и массовых коммуникаций в России трактовки ключевых понятий и концепций, формирующих терминологический аппарат отечественных медиаисследований. Перечень терминов сформирован с учетом актуальных тенденций развития медиакоммуникационного пространства и теоретических разработок российских и зарубежных авторов.Для преподавателей и студентов высших учебных заведений, медиаисследователей, профессионального медиасообщества, экспертов, а также широкого круга заинтересованных читателей.В формате PDF A4 сохранен издательский макет.

Андрей Владимирович Вырковский , Анна Николаевна Гуреева , Елена Леонидовна Вартанова , Мария Евгеньевна Аникина , Михаил Игоревич Макеенко

Справочники / Словари, справочники / Словари и Энциклопедии