Securitate - Introducere în securitatea informațiilor

Cuprins

Înainte de a putea începe să vorbim despre „Securitatea informațiilor” trebuie să înțelegem că nu este un concept străin securității personale. La fel cum cineva își protejează integritatea fizică, trebuie să ne concentrăm asupra protejării informațiilor pentru care suntem responsabili. Deci, să începem prin a înțelege câteva concepte de securitate de bază.
Când vorbim despre securitate, vorbim despre controlul riscurilor și amenințărilor la care este expusă o anumită entitate. După cum veți vedea, este un concept aplicabil oamenilor, animalelor, lucrurilor, chiar și lucrurilor intangibile, cum ar fi datele, cunoștințele sau drepturile. De-a lungul acestui tutorial și al celor care îl urmează, vom trata principiile de bază utilizate de forțele de securitate (poliție, militare etc.) pentru a proteja integritatea fizică a oamenilor și cum să le aplicăm în domeniul securității informațiilor.
Suna ca triunghiul Bermudelor, dar acesta este un concept de bază al securității utilizat la nivel internațional pentru a defini cele 3 puncte cheie care trebuie să existe pentru ca o crimă să aibă loc. După cum veți vedea, este perfect legat de securitatea informațiilor:

MARI

Motiv: Poate părea evident, dar pentru ca o persoană să vă acceseze informațiile trebuie să aibă un motiv, chiar dacă este „m-am plictisit”. În caz contrar, nu va fi.
  • Jumătate: Raiderul trebuie să aibă o modalitate de a efectua un atac asupra informațiilor dvs., un program care o acceptă sau o cunoaștere profundă a securității care să le permită să vă acceseze sistemul. Fără un suport, îi va fi imposibil să vă acceseze informațiile.
  • Şansă: Cumva trebuie să existe o oportunitate pentru intrus, o ușă deschisă, o defecțiune a sistemului, o serie de activități care expun sistemul la atac etc. Dacă nu există nicio ocazie pentru intrus, pur și simplu nu va exista nicio incursiune în rețeaua dvs.
După cum veți vedea, nu este posibil să controlați direct motivele unui intrus sau mijloacele acestora (cu siguranță puteți ridica semnale care vă fac informațiile neatractive pentru mulți și interzice accesul la programe și cunoștințe de securitate din lume, dar suntem de acord că nu vă oferă control asupra oamenilor), dar unde aveți controlul este sub aspectul Şansă, misiunea ta ca ofițer de securitate este de a reduce la minimum oportunitățile de intruziune în sistemul tău, astfel, chiar dacă au mijloacele și motivul, intrusul va fi respins.
Numai în 2013, au fost înregistrate 2.164 de cazuri de încălcări ale securității, corespunzătoare a peste 822 MILIOANE de înregistrări pierdute., ia câteva minute pentru a înțelege scara acestor numere:
  • În medie, au existat aproape 6 violuri pe zi.
  • 4 dintre cele mai mari 10 încălcări ale securității din lume au avut loc în ultimul an.
  • Dacă fiecare înregistrare corespundea unei singure persoane, în acel an s-au pierdut înregistrările a 11% din populația lumii și, în medie, în fiecare secundă, 26 de persoane și-au pierdut informațiile.
După cum puteți vedea, numărul atacurilor și amploarea acestora a crescut exorbitant în ultimii ani, companii precum Adobe, Target, Pinterest și chiar băncile din Coreea de Sud au făcut obiectul unora dintre cele mai mari încălcări ale securității din lume, dar în același timp , industriile mici și mijlocii au suferit 61% din atacuri în acel an și evenimentele „mici” (unde s-au pierdut mai puțin de 1000 de înregistrări) reprezintă mai mult de jumătate din încălcări.
Cu aceste date, sper să vă fac să observați importanța securității informațiilor și cum există mai multe cazuri de persoane cu suficiente mijloace și motive pentru a vă ataca rețeaua și acestea așteaptă doar oportunitatea.
Acum, este important să rețineți că niciun sistem de securitate nu este infailibil, absolut toate sistemele pot fi victime ale atacurilor, oricât de mari și puternice ar fi acestea. Prin urmare, vom vedea câteva fraze pe care trebuie să le amintim atunci când lucrăm în domeniul securității informațiilor:
"Cunoașterea este putere": Trebuie să fim la curent cu privire la strategiile de incursiune violentă în programele noastre, termeni precum „malware”, „ransomware”, „phishing” și „atacuri de gaură” sunt câteva dintre metodele de atac „la modă” astăzi și în un alt tutorial vom vedea în ce constau, dar în câteva luni este foarte probabil ca unele să fie adăugate la lista respectivă, iar altele să fie scăzute, deoarece industria evoluează la fel de rapid ca și Internetul.
„Gândește ca un criminal”: Dacă doriți să preziceți cum vă vor ataca rețeaua, gândiți-vă cum ați ataca-o, căutați cărți despre „Hacking for Dummies” și chiar, dacă aveți suficient buget, angajați agenți externi pentru a încerca să vă invadeze sistemul, astfel încât să poate aborda punctele slabe ale aceluiași.
În general, trebuie să vă mențineți sistemul în continuă schimbare dacă doriți să îl păstrați protejat, parolele să se schimbe, protocoalele de securitate să se schimbe, locația fizică a informațiilor să se schimbe, administratorii de securitate trebuie să se schimbe etc. În caz contrar, sistemul dvs. va fi din ce în ce mai expus atacurilor care profită de orice slăbiciune existentă.
În general, în domeniul securității informațiilor nu există sabia lui Damocles care să distrugă toate amenințările sau un panaceu care vindecă toate relele, așa că cel mai bun lucru pe care îl putem face este să știm din ce în ce mai multe despre riscurile de securitate și să corectăm sistemul nostru astfel încât nu le cedează și în următoarele tutoriale vom revizui terminologia de securitate existentă și unele dintre cele mai frecvente amenințări, precum și modul în care ar trebui să ne pregătim pentru a le contracara.
În acest subiect există prea multe „subteme”, așa că nu uitați să lăsați comentariile dvs. pentru a mă ajuta să selectez amenințările pe care le vom evalua în viitoarele tutoriale, până data viitoare!V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv
wave wave wave wave wave