Տեղեկատվական անվտանգության ակնարկ

Տեղեկատվական անվտանգությունը վերաբերում է տեղեկատվության պաշտպանության նպատակով իրականացվող գործընթացների և գործողությունների ամբողջությանը: Տեղեկատվական անվտանգության հիմնական նպատակն է թույլ չտալ, որ չարտոնված օգտվողները գողանան և չարաշահեն տեղեկատվությունը կամ ծառայությունները:



Տեղեկատվական անվտանգության տարրեր

Տեղեկատվական անվտանգության մասին խոսելիս պետք է հաշվի առնել դրա հինգ հիմնական տարրերը.

Գաղտնիություն

Մենք պետք է համոզվենք, որ մեր գաղտնիքներն ու զգայուն տվյալներն անվտանգ են:


Գաղտնիությունը ապահովում է տեղեկատվության մատչելիությունը ՄԻԱՅՆ այն մարդկանց, ովքեր ունեն դրան մուտք գործելու ճիշտ թույլտվություն:

Ամբողջականություն

Մենք չենք ցանկանում, որ մեր տվյալները հասանելի լինեն կամ շահարկվեն չարտոնված անձանց կողմից: Տվյալների ամբողջականությունը երաշխավորում է, որ միայն լիազորված կողմերը կարող են փոփոխել տվյալները:


Ամբողջականությունն ապահովում է տեղեկատվության ճշգրտությունը: Հեշինգ օգտագործելը օգնում է պահպանել տեղեկատվության ամբողջականությունը:

Հասանելիություն

Հասանելիությունը տարածվում է ինչպես համակարգերի, այնպես էլ տվյալների վրա և ապահովում է, որ ռեսուրսները մատչելի լինեն, երբ լիազորված օգտվողն ունենա դրանց անհրաժեշտություն:

Եթե ​​լիազորված անձինք չեն կարող ստանալ տվյալները ցանցի ընդհանուր ձախողման կամ ծառայության մերժման (DOS) հարձակման պատճառով, ապա դա բիզնեսի տեսանկյունից խնդիր է:

Կարդալ ավելին CIA Triad


Վավերականություն

Վավերականությունն ապահովում է, որ օգտվողներն իրականում լինեն այնպիսին, ինչպիսին իրենք ներկայացնում են, կամ որ ներկայացված փաստաթուղթը կամ տեղեկատվությունը չեն փչացել:

Նույնականացումը գործընթաց է, որը նույնացնում է օգտվողին կամ սարքը մեծ արտոնությունների և մուտքի համար:

Չհրաժարում

Պարզ ասածով `չհերքելը նշանակում է, որ հաղորդագրություն ուղարկողը չի կարող հետագայում հերքել հաղորդագրությունն ուղարկելու մասին: Նաև ընդունող անձը չի կարող հերքել հաղորդագրությունը ստանալու մասին:

Չհերքելը տեղեկատվության ապահովման սյուն է, որը երաշխավորում է ուղարկողի և ստացողի միջև տեղեկատվության փոխանակումը այնպիսի տեխնիկայի միջոցով, ինչպիսիք են թվային ստորագրությունները և կոդավորումը:


արդյունքում

  • Գաղտնիություն Լիազորված է մուտքի իրավունք
  • Ամբողջականություն Տվյալների կամ ռեսուրսների վստահելիություն
  • Հասանելիություն Անհրաժեշտության դեպքում մատչելի է
  • Իսկությունը Իրական լինելու որակ
  • Չհրաժարում → Երաշխիք կամ հավաստիացում


Տեղեկատվական անվտանգության տերմինաբանություններ

Հակերության գործընթացը հասկանալու համար կարևոր է հասկանալ ընդհանուր տերմինաբանությունները.

Հաքի արժեքը

Հեքի արժեքը հակերների միջոցն է `որոշելու` արժե ինչ-որ բան անել, թե ոչ:

Դա արտացոլում է նրանց հետաքրքրությունն ու դրդապատճառը ապացուցելու, որ մի բան, որը սովորաբար համարվում է դժվար կամ նույնիսկ անհնար է կատարել, իրականում իրագործելի է, և որ իրենք են դա արել:


Այնպես որ, եթե հակերների համար ինչ-որ բան համարվում է բարձր արժեք, նրանք իրենց ամբողջ ջանքն ու էներգիան կներդնեն կոտրման մեջ:

Խոցելիություն

Խոցելիությունը թիրախային ծրագրի կամ ցանցի թուլությունն է: Vulnանկացած խոցելիություն կարող է հակերների մուտքի կետ դառնալ թիրախ մուտք գործելու համար:

Շահագործել

Շահագործումը կոդի մի կտոր է, որն օգտվում է հայտնաբերված խոցելիությունից ՝ վնասակար ծածկագիր հաղորդելու համար:

Payանրաբեռնվածություն

Payload- ը վնասակար կոդ է, որն ունակ է վնաս պատճառել: Հակերները բեռներ են հասցնում և կատարում դրանք տարբեր շահագործումների միջոցով:


Eroրոօրյա հարձակումը

Zero-day- ը վերաբերում է ծրագրային ապահովման կամ սարքավորումների խոցելիությանը, որն անհայտ է վաճառողին:

Եթե ​​հակերները հայտնաբերում և շահագործում են այդպիսի խոցելիությունը, ապա դա համարվում է զրոյական օրվա հարձակում: Նույնիսկ եթե վաճառողը տեղյակ է խոցելիության մասին, զրոյական օրվա հարձակումը կարող է տեղի ունենալ ցանկացած պահի, մինչ վաճառողը կթողարկի կարկատել:

Այսպիսով, նախկինում անհայտ խոցելիությունները շահագործելը, որոնց համար կարկատը չի թողարկվել, կոչվում է զրոյական օրվա հարձակում:

Daisy Chaining

Daisy chaining- ը հարձակում է, որի ժամանակ հակերները մուտք են գործում մեկ համակարգիչ կամ ցանց: Դրանից հետո նրանք օգտագործում են այդ համակարգիչը ՝ հաջորդ համակարգիչ կամ ցանց մուտք գործելու համար և այլն:

Դոքսինգ

Դոքսինգը ինչ-որ մեկի մասին անձնական տեղեկություններ բացահայտելն ու հրապարակելն է: Այն ներառում է անձի կամ կազմակերպության մասին անձնական և արժեքավոր տեղեկատվության հավաքագրում, ապա այդ տեղեկատվության չարաշահում տարբեր պատճառներով:

Բոտ

Բոտերը վնասակար ծրագրեր են, որոնք հակերներն օգտագործում են վարակված մեքենաները վերահսկելու համար:

Հակերները օգտագործում են բոտեր ՝ վնասակար գործողություններ կատարելու համար այն մեքենաներից, որոնց վրա աշխատում են բոտերը: Հակերները մեքենա վարակելուց հետո նրանք կարող են օգտագործել այդ բոտը ՝ վերահսկելու և այլ համակարգիչների վրա հարձակումներ կատարելու համար:

Բացի այդ, հակերները սովորաբար օգտագործում են բոտեր ՝ բազմաթիվ մեքենաներ վարակելու համար ՝ ստեղծելով botnet, որն այնուհետև նրանք կարող են օգտագործել ծառայության բաշխված մերժման հարձակումների համար:



Անվտանգության, օգտագործման և գործունակության եռանկյունի

Յուրաքանչյուր համակարգ պարունակում է երեք կարևոր բաղադրիչ ՝ ֆունկցիոնալություն, կիրառելիություն և անվտանգություն:

  • Ֆունկցիոնալությունը վերաբերում է համակարգի առանձնահատկություններին
  • Օգտագործելիություն վերաբերում է համակարգի GUI- ին և թե որքանով է դա օգտագործողի համար բարենպաստ
  • Անվտանգություն վերաբերում է, թե ինչպես են օգտագործվում համակարգի գործընթացները և ովքեր են դրանք օգտագործում

Այս բաղադրիչները փոխկապակցված են, ուստի մեկ բաղադրիչի մեջ կատարված ցանկացած փոփոխություն ուղղակիորեն ազդում է մյուս երկուսի վրա:

Սա նշանակում է, որ եթե համակարգի անվտանգությունը մեծանում է, ապա համակարգի ֆունկցիոնալությունն ու կիրառելիությունը նվազում են:

Նույնը տեղի է ունենում, եթե բարձրացվի համակարգի ֆունկցիոնալությունը կամ օգտագործելիությունը:

Ուստի կարևոր է ուշադիր դիտարկել այս բաղադրիչները և այնուհետև որոշել, թե ինչպես հավասարակշռել դրանցից յուրաքանչյուրը ՝ անվտանգության, գործունակության և օգտագործման համար ցանկալի մակարդակները ստանալու համար:

Եզրակացություն

Մինչ այժմ դուք պետք է որ սովորեիք տեղեկատվական անվտանգության հիմունքները: Մենք նաև լուսաբանեցինք InfoSec համայնքում օգտագործված մի քանի ընդհանուր տերմինաբանություններ: