Информационната сигурност се отнася до набор от процеси и дейности, извършвани с цел защита на информацията. Основната цел на информационната сигурност е да предотврати неоторизирани потребители да крадат и злоупотребяват с информация или услуги.
Когато говорим за информационна сигурност, трябва да вземем предвид петте й основни елемента:
Трябва да се уверим, че нашите тайни и чувствителни данни са сигурни.
Поверителността гарантира, че информацията е достъпна САМО на хора, които имат правото на разрешение за достъп.
Не искаме данните ни да бъдат достъпни или манипулирани от неупълномощени лица. Целостта на данните гарантира, че само упълномощени страни могат да променят данните.
Почтеността гарантира точността на информацията. Използването на хеширане помага да се запази целостта на информацията.
Наличността се отнася както за системите, така и за данните и гарантира, че ресурсите са налични, когато оторизиран потребител се нуждае от тях.
Ако упълномощени лица не могат да получат данните поради обща мрежова повреда или атака на отказ на услуга (DOS), това е проблем от гледна точка на бизнеса.
Прочетете повече → Триада на ЦРУ
Автентичността гарантира, че потребителите всъщност са това, за което се представят, или че представеният документ или информация не са повредени.
Удостоверяването е процес, който идентифицира потребител или устройство за големи привилегии и достъп.
С прости думи, Неотказване означава, че подателят на съобщение не може по-късно да отрече, че е изпратил съобщението. Също така получателят не може да отрече, че е получил съобщението.
Неотричането е един от стълбовете за осигуряване на информация (IA), който гарантира обмена на информация между подател и получател чрез техники като цифрови подписи и криптиране.
в обобщение
За да разберете процеса на хакване, е важно да разберете общите терминологии:
Хакерската стойност е начинът на хакерите да решат дали нещо си струва да се направи или не.
Той отразява техния интерес и мотивация да докажат, че нещо, което обикновено се счита за трудно или дори невъзможно да се направи, всъщност е изпълнимо и че те са тези, които са го направили.
Така че, ако нещо се счита за високо ценно за хакера, те ще вложат всичките си усилия и енергия в хака.
Уязвимостта е слабост на целевото приложение или мрежа. Всяка уязвимост може да бъде входна точка за влизане на хакерите в целта.
Exploit е код, който се възползва от идентифицираната уязвимост, за да достави злонамерен код.
Полезният товар е злонамерен код, който може да причини вреда. Хакерите доставят полезни товари и ги изпълняват чрез различни експлойти.
Нулевият ден се отнася до уязвимост в софтуера или хардуера, която е неизвестна на доставчика.
Ако хакер открие и използва такава уязвимост, това се счита за атака с нулев ден. Дори ако доставчикът е наясно с уязвимостта, атака с нулев ден може да се случи по всяко време, докато доставчикът не пусне кръпка.
Така че, експлоатацията на неизвестни досега уязвимости, за които не е пусната кръпка, се нарича атака с нулев ден.
Дейзи верига е атака, при която хакерите получават достъп до един компютър или мрежа. След това те използват този компютър за достъп до следващия компютър или мрежа и т.н.
Доксингът разкрива и публикува лична информация за някого. Тя включва събиране на лична и ценна информация за човек или организация и след това злоупотреба с нея по различни причини.
Ботовете са злонамерени програми, които хакерите използват за контрол на заразени машини.
Хакерите използват ботове за извършване на злонамерени дейности от машините, на които работят ботовете. След като хакерите заразят машина, те могат да използват този бот за контрол и извършване на атаки срещу други компютри.
В допълнение, хакерите обикновено използват ботове, за да заразят множество машини, създавайки ботнет, който след това могат да използват за разпределени атаки за отказ на услуга.
Всяка система съдържа три важни компонента: функционалност, използваемост и сигурност.
Тези компоненти са взаимосвързани, така че всяка промяна, направена в единия компонент, пряко засяга другите два.
Това означава, че ако се повиши сигурността на системата, тогава функционалността и използваемостта на системата намаляват.
Същото се случва, ако се увеличи функционалността или използваемостта на системата.
Ето защо е важно внимателно да разгледате тези компоненти и след това да решите как да балансирате всеки един от тях, за да получите желаните нива на сигурност, функционалност и използваемост.
Досега трябваше да научите основите на информационната сигурност. Разгледахме и някои често срещани терминологии, използвани в общността InfoSec.