Информационная безопасность - это набор процессов и действий, выполняемых для защиты информации. Основная цель информационной безопасности - предотвратить кражу и неправомерное использование информации или услуг неавторизованными пользователями.
Говоря об информационной безопасности, мы должны учитывать пять ее основных элементов:
Нам нужно убедиться, что наши секреты и конфиденциальные данные в безопасности.
Конфиденциальность гарантирует доступность информации ТОЛЬКО людям, имеющим право доступа к нему.
Мы не хотим, чтобы наши данные были доступны или использовались посторонними лицами. Целостность данных гарантирует, что только уполномоченные стороны могут изменять данные.
Целостность гарантирует точность информации. Использование хеширования помогает сохранить целостность информации.
Доступность применяется как к системам, так и к данным, и гарантирует, что ресурсы будут доступны всякий раз, когда они потребуются авторизованному пользователю.
Если уполномоченные лица не могут получить данные из-за общего сбоя сети или атаки типа «отказ в обслуживании» (DOS), то это проблема с точки зрения бизнеса.
Читать дальше → ЦРУ Триада
Подлинность гарантирует, что пользователи на самом деле являются теми, кем они себя представляют, или что представленный документ или информация не повреждены.
Аутентификация - это процесс, который идентифицирует пользователя или устройство для получения больших привилегий и доступа.
Проще говоря, неотказуемость означает, что отправитель сообщения не может позже отрицать отправку сообщения. Также получатель не может отрицать получение сообщения.
Неотказуемость - это один из столпов обеспечения информации (IA), который гарантирует обмен информацией между отправителем и получателем с помощью таких методов, как цифровые подписи и шифрование.
В итоге
Чтобы понять процесс взлома, важно понимать общую терминологию:
Ценность взлома - это способ хакеров решить, стоит ли что-то делать или нет.
Это отражает их интерес и мотивацию доказать, что то, что обычно считается трудным или даже невозможным, на самом деле выполнимо, и что это сделали именно они.
Итак, если хакер считает что-то очень ценным, он вложит все свои силы и энергию в взлом.
Уязвимость - это слабое место в целевом приложении или сети. Любая уязвимость может стать для хакеров точкой входа в цель.
Эксплойт - это фрагмент кода, который использует выявленную уязвимость для доставки вредоносного кода.
Полезная нагрузка - это вредоносный код, способный причинить вред. Хакеры доставляют полезные данные и выполняют их с помощью различных эксплойтов.
Под нулевым днем понимается уязвимость в программном или аппаратном обеспечении, неизвестном поставщику.
Если хакер обнаруживает и использует такую уязвимость, это считается атакой нулевого дня. Даже если поставщик знает об уязвимости, атака нулевого дня может произойти в любое время, пока поставщик не выпустит исправление.
Таким образом, использование ранее неизвестных уязвимостей, для которых не выпущен патч, называется атакой нулевого дня.
Daisy chaining - это атака, при которой хакеры получают доступ к одному компьютеру или сети. Затем они используют этот компьютер для доступа к следующему компьютеру или сети и так далее.
Doxing раскрывает и публикует личную информацию о ком-то. Он включает в себя сбор личной и ценной информации о человеке или организации, а затем злоупотребление этой информацией по разным причинам.
Боты - это вредоносные программы, которые хакеры используют для управления зараженными машинами.
Хакеры используют ботов для выполнения вредоносных действий с компьютеров, на которых они работают. После заражения компьютера хакеры могут использовать этого бота для управления другими компьютерами и проведения атак на них.
Кроме того, хакеры обычно используют ботов для заражения нескольких машин, создавая ботнет, который затем они могут использовать для распределенных атак типа «отказ в обслуживании».
Каждая система содержит три важных компонента: функциональность, удобство использования и безопасность.
Эти компоненты взаимосвязаны, поэтому любое изменение, внесенное в один компонент, напрямую влияет на два других.
Это означает, что если повышается безопасность системы, то функциональность и удобство использования системы снижаются.
То же самое происходит, если функциональность или удобство использования системы увеличиваются.
Поэтому важно внимательно рассмотреть эти компоненты, а затем решить, как сбалансировать каждый из них, чтобы получить желаемый уровень безопасности, функциональности и удобства использования.
К настоящему времени вы должны были изучить основы информационной безопасности. Мы также рассмотрели некоторые общие термины, используемые в сообществе InfoSec.