Sikkerhed - Introduktion til informationssikkerhed

Indholdsfortegnelse

Inden vi kan begynde at tale om "informationssikkerhed", skal vi forstå, at det ikke er et begreb, der er fremmed for personlig sikkerhed. Ligesom man beskytter sin fysiske integritet, skal man fokusere på at beskytte de oplysninger, man er ansvarlig for. Så lad os starte med at forstå nogle grundlæggende sikkerhedskoncepter.
Når vi taler om sikkerhed, taler vi om at kontrollere de risici og trusler, som en bestemt enhed udsættes for. Som du vil se, er det et begreb, der gælder for mennesker, dyr, ting, endda immaterielle ting som data, viden eller rettigheder. Gennem hele denne vejledning og dem, der følger den, vil vi håndtere grundlæggende principper, der bruges af sikkerhedsstyrker (politi, militær osv.) For at beskytte menneskers fysiske integritet, og hvordan de skal anvendes inden for informationssikkerhed.
Det lyder som Bermuda -trekanten, men dette er et grundlæggende begreb om sikkerhed, der bruges internationalt til at definere de 3 centrale punkter, der skal eksistere for at en forbrydelse kan finde sted. Som du vil se, er det perfekt relateret til informationssikkerhed:

FORSTØRRE

Grund: Det kan virke indlysende, men for en person at få adgang til dine oplysninger skal de have en grund, selvom det er "Jeg kedede mig". Ellers vil det ikke.
  • Halvt: Raideren skal have en eller anden måde til at udføre et angreb på dine oplysninger, et program, der understøtter det eller dyb viden om sikkerhed, der giver dem adgang til dit system. Uden et medie vil det være umuligt for ham at få adgang til dine oplysninger.
  • Chance: På en eller anden måde må der være en mulighed for ubudne gæster, en åben dør, et systemfejl, en række aktiviteter, der udsætter systemet for angreb osv. Hvis der ikke er nogen mulighed for ubudne gæster, vil der simpelthen ikke være indtrængen i dit netværk.
Som du vil se, er det ikke muligt direkte at kontrollere en ubuden gæstes motiver eller deres midler (du kan helt sikkert frembringe signaler, der gør dine oplysninger uattraktive for mange og forbyder adgang til sikkerhedsprogrammer og viden i verden, men vi er enige om, at det gør det ikke give dig kontrol over mennesker), men hvor du har kontrol er i aspektet af Chance, din mission som sikkerhedsofficer er at minimere muligheder for indtrængen i dit system, på den måde, selvom de har midlerne og motivet, vil ubudne gæster blive frastødt.
Alene i 2013 blev der registreret 2.164 tilfælde af krænkelser af sikkerheden, hvilket svarer til mere end 822 MILLIONER registrerede tabte., tag et par minutter på at forstå omfanget af disse tal:
  • I gennemsnit var der næsten 6 voldtægter om dagen.
  • 4 af de 10 største sikkerhedsbrud i verden skete i det forløbne år.
  • Hvis hver rekord svarede til en enkelt person, mistede rekorderne for 11% af verdens befolkning i det år, og i gennemsnit mistede hver anden 26 deres oplysninger.
Som du kan se, er antallet af angreb og deres omfang vokset ublu i de seneste år, virksomheder som Adobe, Target, Pinterest og endda sydkoreanske banker har været genstand for nogle af de største sikkerhedsbrud i verden, men på samme tid , små og mellemstore industrier led 61% af angrebene det år, og "små" begivenheder (hvor mindre end 1000 registreringer gik tabt) tegner sig for mere end halvdelen af ​​overtrædelserne.
Med disse data håber jeg at få dig til at lægge mærke til vigtigheden af ​​informationssikkerhed, og hvordan der er flere tilfælde af mennesker med tilstrækkelige midler og motiver til at angribe dit netværk, og de venter bare på muligheden.
Nu er det vigtigt at huske på, at intet sikkerhedssystem er ufejlbarligt, absolut alle systemer kan være ofre for angreb, uanset hvor store og kraftfulde de er. Derfor vil vi se nogle sætninger, som vi skal huske, når vi arbejder inden for informationssikkerhed:
"Viden er magt": Vi skal holde os opdaterede om strategier for voldeligt indtrængen i vores programmer, udtryk som "malware", "ransomware", "phishing" og "vandhulangreb" er nogle af angrebsmetoderne "på mode" i dag og i en anden vejledning vil vi se, hvad de består af, men om et par måneder er det meget sandsynligt, at nogle vil blive føjet til listen, og andre vil blive trukket fra, da industrien udvikler sig så hurtigt som Internettet selv.
"Tænk som en kriminel": Hvis du vil forudsige, hvordan de vil angribe dit netværk, skal du tænke over, hvordan du ville angribe det, se efter bøger om "Hacking for Dummies" og endda, hvis du har nok budget, ansætte eksterne agenter til at forsøge at invadere dit system, så du kan kan håndtere svagheder ved det samme.
Generelt skal du holde dit system i konstant forandring, hvis du vil bevare det beskyttet, adgangskoder skal ændres, sikkerhedsprotokoller skal ændres, den fysiske placering af oplysninger skal ændres, sikkerhedsadministratorer skal ændre osv. Ellers vil dit system blive mere og mere udsat for angreb, der udnytter enhver eksisterende svaghed.
Generelt er der inden for informationssikkerhed ikke noget Damocles -sværd, der ødelægger alle trusler eller et universalmiddel, der helbreder alle onde, så det bedste, vi kan gøre, er at vide mere og mere om sikkerhedsrisici og rette vores system, så de bukker ikke under for dem, og i vores næste selvstudier vil vi gennemgå den eksisterende sikkerhedsterminologi og nogle af de mest almindelige trusler, samt hvordan vi skal forberede os på at imødegå dem.
I dette emne er der for mange "delemner", så glem ikke at efterlade dine kommentarer for at hjælpe mig med at vælge de trusler, som vi vil evaluere i fremtidige øvelser, indtil næste gang!Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt
wave wave wave wave wave