Տեղեկատվական անվտանգությունը վերաբերում է տեղեկատվության պաշտպանության նպատակով իրականացվող գործընթացների և գործողությունների ամբողջությանը: Տեղեկատվական անվտանգության հիմնական նպատակն է թույլ չտալ, որ չարտոնված օգտվողները գողանան և չարաշահեն տեղեկատվությունը կամ ծառայությունները:
Տեղեկատվական անվտանգության մասին խոսելիս պետք է հաշվի առնել դրա հինգ հիմնական տարրերը.
Մենք պետք է համոզվենք, որ մեր գաղտնիքներն ու զգայուն տվյալներն անվտանգ են:
Գաղտնիությունը ապահովում է տեղեկատվության մատչելիությունը ՄԻԱՅՆ այն մարդկանց, ովքեր ունեն դրան մուտք գործելու ճիշտ թույլտվություն:
Մենք չենք ցանկանում, որ մեր տվյալները հասանելի լինեն կամ շահարկվեն չարտոնված անձանց կողմից: Տվյալների ամբողջականությունը երաշխավորում է, որ միայն լիազորված կողմերը կարող են փոփոխել տվյալները:
Ամբողջականությունն ապահովում է տեղեկատվության ճշգրտությունը: Հեշինգ օգտագործելը օգնում է պահպանել տեղեկատվության ամբողջականությունը:
Հասանելիությունը տարածվում է ինչպես համակարգերի, այնպես էլ տվյալների վրա և ապահովում է, որ ռեսուրսները մատչելի լինեն, երբ լիազորված օգտվողն ունենա դրանց անհրաժեշտություն:
Եթե լիազորված անձինք չեն կարող ստանալ տվյալները ցանցի ընդհանուր ձախողման կամ ծառայության մերժման (DOS) հարձակման պատճառով, ապա դա բիզնեսի տեսանկյունից խնդիր է:
Կարդալ ավելին CIA Triad
Վավերականությունն ապահովում է, որ օգտվողներն իրականում լինեն այնպիսին, ինչպիսին իրենք ներկայացնում են, կամ որ ներկայացված փաստաթուղթը կամ տեղեկատվությունը չեն փչացել:
Նույնականացումը գործընթաց է, որը նույնացնում է օգտվողին կամ սարքը մեծ արտոնությունների և մուտքի համար:
Պարզ ասածով `չհերքելը նշանակում է, որ հաղորդագրություն ուղարկողը չի կարող հետագայում հերքել հաղորդագրությունն ուղարկելու մասին: Նաև ընդունող անձը չի կարող հերքել հաղորդագրությունը ստանալու մասին:
Չհերքելը տեղեկատվության ապահովման սյուն է, որը երաշխավորում է ուղարկողի և ստացողի միջև տեղեկատվության փոխանակումը այնպիսի տեխնիկայի միջոցով, ինչպիսիք են թվային ստորագրությունները և կոդավորումը:
արդյունքում
Հակերության գործընթացը հասկանալու համար կարևոր է հասկանալ ընդհանուր տերմինաբանությունները.
Հեքի արժեքը հակերների միջոցն է `որոշելու` արժե ինչ-որ բան անել, թե ոչ:
Դա արտացոլում է նրանց հետաքրքրությունն ու դրդապատճառը ապացուցելու, որ մի բան, որը սովորաբար համարվում է դժվար կամ նույնիսկ անհնար է կատարել, իրականում իրագործելի է, և որ իրենք են դա արել:
Այնպես որ, եթե հակերների համար ինչ-որ բան համարվում է բարձր արժեք, նրանք իրենց ամբողջ ջանքն ու էներգիան կներդնեն կոտրման մեջ:
Խոցելիությունը թիրախային ծրագրի կամ ցանցի թուլությունն է: Vulnանկացած խոցելիություն կարող է հակերների մուտքի կետ դառնալ թիրախ մուտք գործելու համար:
Շահագործումը կոդի մի կտոր է, որն օգտվում է հայտնաբերված խոցելիությունից ՝ վնասակար ծածկագիր հաղորդելու համար:
Payload- ը վնասակար կոդ է, որն ունակ է վնաս պատճառել: Հակերները բեռներ են հասցնում և կատարում դրանք տարբեր շահագործումների միջոցով:
Zero-day- ը վերաբերում է ծրագրային ապահովման կամ սարքավորումների խոցելիությանը, որն անհայտ է վաճառողին:
Եթե հակերները հայտնաբերում և շահագործում են այդպիսի խոցելիությունը, ապա դա համարվում է զրոյական օրվա հարձակում: Նույնիսկ եթե վաճառողը տեղյակ է խոցելիության մասին, զրոյական օրվա հարձակումը կարող է տեղի ունենալ ցանկացած պահի, մինչ վաճառողը կթողարկի կարկատել:
Այսպիսով, նախկինում անհայտ խոցելիությունները շահագործելը, որոնց համար կարկատը չի թողարկվել, կոչվում է զրոյական օրվա հարձակում:
Daisy chaining- ը հարձակում է, որի ժամանակ հակերները մուտք են գործում մեկ համակարգիչ կամ ցանց: Դրանից հետո նրանք օգտագործում են այդ համակարգիչը ՝ հաջորդ համակարգիչ կամ ցանց մուտք գործելու համար և այլն:
Դոքսինգը ինչ-որ մեկի մասին անձնական տեղեկություններ բացահայտելն ու հրապարակելն է: Այն ներառում է անձի կամ կազմակերպության մասին անձնական և արժեքավոր տեղեկատվության հավաքագրում, ապա այդ տեղեկատվության չարաշահում տարբեր պատճառներով:
Բոտերը վնասակար ծրագրեր են, որոնք հակերներն օգտագործում են վարակված մեքենաները վերահսկելու համար:
Հակերները օգտագործում են բոտեր ՝ վնասակար գործողություններ կատարելու համար այն մեքենաներից, որոնց վրա աշխատում են բոտերը: Հակերները մեքենա վարակելուց հետո նրանք կարող են օգտագործել այդ բոտը ՝ վերահսկելու և այլ համակարգիչների վրա հարձակումներ կատարելու համար:
Բացի այդ, հակերները սովորաբար օգտագործում են բոտեր ՝ բազմաթիվ մեքենաներ վարակելու համար ՝ ստեղծելով botnet, որն այնուհետև նրանք կարող են օգտագործել ծառայության բաշխված մերժման հարձակումների համար:
Յուրաքանչյուր համակարգ պարունակում է երեք կարևոր բաղադրիչ ՝ ֆունկցիոնալություն, կիրառելիություն և անվտանգություն:
Այս բաղադրիչները փոխկապակցված են, ուստի մեկ բաղադրիչի մեջ կատարված ցանկացած փոփոխություն ուղղակիորեն ազդում է մյուս երկուսի վրա:
Սա նշանակում է, որ եթե համակարգի անվտանգությունը մեծանում է, ապա համակարգի ֆունկցիոնալությունն ու կիրառելիությունը նվազում են:
Նույնը տեղի է ունենում, եթե բարձրացվի համակարգի ֆունկցիոնալությունը կամ օգտագործելիությունը:
Ուստի կարևոր է ուշադիր դիտարկել այս բաղադրիչները և այնուհետև որոշել, թե ինչպես հավասարակշռել դրանցից յուրաքանչյուրը ՝ անվտանգության, գործունակության և օգտագործման համար ցանկալի մակարդակները ստանալու համար:
Մինչ այժմ դուք պետք է որ սովորեիք տեղեկատվական անվտանգության հիմունքները: Մենք նաև լուսաբանեցինք InfoSec համայնքում օգտագործված մի քանի ընդհանուր տերմինաբանություններ: