Informacijos saugumas reiškia visumą procesų ir veiksmų, atliekamų siekiant apsaugoti informaciją. Pagrindinis informacijos saugumo tikslas yra užkirsti kelią neteisėtiems vartotojams vogti ir piktnaudžiauti informacija ar paslaugomis.
Kalbėdami apie informacijos saugumą, turime atsižvelgti į penkis pagrindinius jo elementus:
Turime įsitikinti, kad mūsų paslaptys ir neskelbtini duomenys yra saugūs.
Konfidencialumas užtikrina informacijos prieinamumą TIK žmonėms, turintiems teisėtą prieigą prie jo.
Mes nenorime, kad mūsų duomenys būtų prieinami ar jais galėtų naudotis pašaliniai asmenys. Duomenų vientisumas užtikrina, kad tik įgaliotos šalys gali keisti duomenis.
Sąžiningumas užtikrina informacijos tikslumą. Maišos naudojimas padeda išlaikyti informacijos vientisumą.
Galimybė taikoma tiek sistemoms, tiek duomenims ir užtikrina, kad ištekliai bus prieinami, kai tik jų reikia įgaliotam vartotojui.
Jei įgalioti asmenys negali gauti duomenų dėl bendro tinklo gedimo ar paslaugų teikimo atsisakymo (DOS) atakos, tai verslo požiūriu yra problema.
Skaityti daugiau → CŽV triada
Autentiškumas užtikrina, kad vartotojai iš tikrųjų yra tokie, kokiais save pateikia, arba kad pateiktas dokumentas ar informacija nebūtų sugadinta.
Autentifikavimas yra procesas, kurio metu vartotojui ar įrenginiui nustatomos pagrindinės privilegijos ir prieiga.
Paprasčiau tariant, neatsisakymas reiškia, kad pranešimo siuntėjas vėliau negali paneigti, kad išsiuntė pranešimą. Taip pat priimantis asmuo negali paneigti, kad gavo pranešimą.
Neišsižadėjimas yra vienas iš informacijos užtikrinimo (IA) ramsčių, kuris garantuoja keitimąsi informacija tarp siuntėjo ir gavėjo naudojant tokias technologijas kaip skaitmeniniai parašai ir šifravimas.
Apibendrinant
Norint suprasti įsilaužimo procesą, svarbu suprasti įprastas terminologijas:
Įsilaužimo vertė yra įsilaužėlių būdas nuspręsti, ar ką verta daryti, ar ne.
Tai atspindi jų susidomėjimą ir motyvaciją įrodyti, kad tai, kas paprastai laikoma sunkiai ar net neįmanoma padaryti, iš tikrųjų yra įmanoma ir kad jie yra tie, kurie tai padarė.
Taigi, jei kažkas bus laikomas hakerio vertingu, jis įdės visas savo pastangas ir energiją.
Pažeidžiamumas yra tikslinės programos ar tinklo silpnybė. Bet koks pažeidžiamumas gali būti įsilaužėlių įėjimo taškas.
„Exploit“ yra kodo dalis, kuri pasinaudoja nustatytu pažeidžiamumu ir pateikia kenkėjišką kodą.
Naudingoji apkrova yra kenksmingas kodas, galintis pakenkti. Įsilaužėliai pateikia naudingus krovinius ir vykdo juos naudodamiesi įvairiais išnaudojimais.
„Nulis dienos“ reiškia programinės įrangos ar aparatūros pažeidžiamumą, kurio pardavėjui nežinoma.
Jei įsilaužėlis atranda ir naudoja tokį pažeidžiamumą, tai laikoma nulinės dienos ataka. Net jei pardavėjas žino apie pažeidžiamumą, nulinės dienos ataka gali įvykti bet kuriuo metu, kol pardavėjas išleis pataisą.
Taigi anksčiau nežinomų pažeidžiamumų, kuriems nebuvo išleistas pleistras, išnaudojimas vadinamas nulinės dienos išpuoliu.
Daisy grandinė yra ataka, kurios metu įsilaužėliai gauna prieigą prie vieno kompiuterio ar tinklo. Tada jie tuo kompiuteriu naudojasi norėdami patekti į kitą kompiuterį ar tinklą ir pan.
„Doxing“ atskleidžia ir skelbia asmeninę informaciją apie ką nors. Tai apima privačios ir vertingos informacijos apie asmenį ar organizaciją rinkimą ir tada tos informacijos netinkamą naudojimą dėl skirtingų priežasčių.
Robotai yra kenkėjiškos programos, kurias įsilaužėliai naudoja užkrėstų mašinų valdymui.
Įsilaužėliai naudoja robotus kenkėjiškai veiklai atlikti iš mašinų, kuriomis veikia robotai. Įsilaužėliai, užkrėtę mašiną, gali naudoti tą robotą kitiems kompiuteriams valdyti ir atakoms vykdyti.
Be to, įsilaužėliai dažniausiai naudoja robotus kelioms mašinoms užkrėsti, sukurdami botnetą, kurį tada jie gali naudoti paskirstytoms paslaugų atsisakymo atakoms.
Kiekvienoje sistemoje yra trys svarbūs komponentai: funkcionalumas, patogumas ir saugumas.
Šie komponentai yra tarpusavyje susiję, todėl bet koks vieno komponento pakeitimas tiesiogiai veikia kitus du.
Tai reiškia, kad padidinus sistemos saugumą, sumažėja sistemos funkcionalumas ir patogumas.
Tas pats atsitinka, jei padidėja sistemos funkcionalumas ar patogumas.
Todėl svarbu atidžiai apsvarstyti šiuos komponentus ir nuspręsti, kaip subalansuoti kiekvieną iš jų, kad būtų pasiektas norimas saugumo, funkcionalumo ir patogumo lygis.
Dabar jau turėtumėte išmokti informacijos saugumo pagrindus. Mes taip pat apėmė keletą „InfoSec“ bendruomenėje naudojamų terminų.