Обзор информационной безопасности

Информационная безопасность - это набор процессов и действий, выполняемых для защиты информации. Основная цель информационной безопасности - предотвратить кражу и неправомерное использование информации или услуг неавторизованными пользователями.

Элементы информационной безопасности

Говоря об информационной безопасности, мы должны учитывать пять ее основных элементов:

Конфиденциальность

Нам нужно убедиться, что наши секреты и конфиденциальные данные в безопасности.

Конфиденциальность гарантирует доступность информации ТОЛЬКО людям, имеющим право доступа к нему.

Честность

Мы не хотим, чтобы наши данные были доступны или использовались посторонними лицами. Целостность данных гарантирует, что только уполномоченные стороны могут изменять данные.

Целостность гарантирует точность информации. Использование хеширования помогает сохранить целостность информации.



Доступность

Доступность применяется как к системам, так и к данным, и гарантирует, что ресурсы будут доступны всякий раз, когда они потребуются авторизованному пользователю.

Если уполномоченные лица не могут получить данные из-за общего сбоя сети или атаки типа «отказ в обслуживании» (DOS), то это проблема с точки зрения бизнеса.

Читать дальше → ЦРУ Триада

Подлинность

Подлинность гарантирует, что пользователи на самом деле являются теми, кем они себя представляют, или что представленный документ или информация не повреждены.

Аутентификация - это процесс, который идентифицирует пользователя или устройство для получения больших привилегий и доступа.

Безотказность

Проще говоря, неотказуемость означает, что отправитель сообщения не может позже отрицать отправку сообщения. Также получатель не может отрицать получение сообщения.

Неотказуемость - это один из столпов обеспечения информации (IA), который гарантирует обмен информацией между отправителем и получателем с помощью таких методов, как цифровые подписи и шифрование.

В итоге

  • Конфиденциальность → Разрешено иметь доступ
  • Честность → Надежность данных или ресурсов
  • Наличие → Доступно при необходимости
  • Подлинность → Качество искренности
  • Безотказность → Гарантия или заверение

Терминология информационной безопасности

Чтобы понять процесс взлома, важно понимать общую терминологию:

Взломанная ценность

Ценность взлома - это способ хакеров решить, стоит ли что-то делать или нет.

Это отражает их интерес и мотивацию доказать, что то, что обычно считается трудным или даже невозможным, на самом деле выполнимо, и что это сделали именно они.

Итак, если хакер считает что-то очень ценным, он вложит все свои силы и энергию в взлом.

Уязвимость

Уязвимость - это слабое место в целевом приложении или сети. Любая уязвимость может стать для хакеров точкой входа в цель.

Использовать

Эксплойт - это фрагмент кода, который использует выявленную уязвимость для доставки вредоносного кода.

Полезная нагрузка

Полезная нагрузка - это вредоносный код, способный причинить вред. Хакеры доставляют полезные данные и выполняют их с помощью различных эксплойтов.

Атака нулевого дня

Под нулевым днем ​​понимается уязвимость в программном или аппаратном обеспечении, неизвестном поставщику.

Если хакер обнаруживает и использует такую ​​уязвимость, это считается атакой нулевого дня. Даже если поставщик знает об уязвимости, атака нулевого дня может произойти в любое время, пока поставщик не выпустит исправление.

Таким образом, использование ранее неизвестных уязвимостей, для которых не выпущен патч, называется атакой нулевого дня.

Ромашка цепочка

Daisy chaining - это атака, при которой хакеры получают доступ к одному компьютеру или сети. Затем они используют этот компьютер для доступа к следующему компьютеру или сети и так далее.

Доксинг

Doxing раскрывает и публикует личную информацию о ком-то. Он включает в себя сбор личной и ценной информации о человеке или организации, а затем злоупотребление этой информацией по разным причинам.

Бот

Боты - это вредоносные программы, которые хакеры используют для управления зараженными машинами.

Хакеры используют ботов для выполнения вредоносных действий с компьютеров, на которых они работают. После заражения компьютера хакеры могут использовать этого бота для управления другими компьютерами и проведения атак на них.

Кроме того, хакеры обычно используют ботов для заражения нескольких машин, создавая ботнет, который затем они могут использовать для распределенных атак типа «отказ в обслуживании».

Треугольник безопасности, удобства использования и функциональности

Каждая система содержит три важных компонента: функциональность, удобство использования и безопасность.

  • Функциональность относится к особенностям системы
  • Юзабилити относится к графическому интерфейсу системы и тому, насколько он удобен для пользователя.
  • Безопасность относится к тому, как используются процессы системы и кто их использует

Эти компоненты взаимосвязаны, поэтому любое изменение, внесенное в один компонент, напрямую влияет на два других.

Это означает, что если повышается безопасность системы, то функциональность и удобство использования системы снижаются.

То же самое происходит, если функциональность или удобство использования системы увеличиваются.

Поэтому важно внимательно рассмотреть эти компоненты, а затем решить, как сбалансировать каждый из них, чтобы получить желаемый уровень безопасности, функциональности и удобства использования.

Заключение

К настоящему времени вы должны были изучить основы информационной безопасности. Мы также рассмотрели некоторые общие термины, используемые в сообществе InfoSec.