Bezpieczeństwo - wprowadzenie do bezpieczeństwa informacji

Spisie treści

Zanim zaczniemy mówić o „bezpieczeństwie informacji”, musimy zrozumieć, że nie jest to pojęcie obce bezpieczeństwu osobistemu. Tak jak chroni się integralność fizyczną, tak samo należy skoncentrować się na ochronie informacji, za które jest odpowiedzialny. Zacznijmy więc od zrozumienia podstawowych pojęć bezpieczeństwa.
Mówiąc o bezpieczeństwie mówimy o kontrolowaniu ryzyka i zagrożeń, na które narażony jest dany podmiot. Jak zobaczysz, jest to pojęcie mające zastosowanie do ludzi, zwierząt, rzeczy, nawet rzeczy niematerialnych, takich jak dane, wiedza czy prawa. W tym samouczku oraz w kolejnych, omówimy podstawowe zasady stosowane przez siły bezpieczeństwa (policję, wojsko itp.) w celu ochrony integralności fizycznej ludzi oraz sposoby ich stosowania w dziedzinie bezpieczeństwa informacji.
Brzmi to jak trójkąt bermudzki, ale jest to podstawowa koncepcja bezpieczeństwa używana na arenie międzynarodowej do zdefiniowania 3 kluczowych punktów, które muszą istnieć, aby doszło do przestępstwa. Jak zobaczysz, jest to doskonale związane z bezpieczeństwem informacji:

POWIĘKSZAĆ

Powód: Może się to wydawać oczywiste, ale aby uzyskać dostęp do twoich informacji, musi mieć powód, nawet jeśli jest to „nudziło mi się”. W przeciwnym razie nie będzie.
  • Połowa: Raider musi mieć jakiś sposób na przeprowadzenie ataku na twoje informacje, program, który je obsługuje lub głęboką wiedzę na temat bezpieczeństwa, która pozwala mu uzyskać dostęp do twojego systemu. Bez medium nie będzie mógł uzyskać dostępu do twoich informacji.
  • Szansa: Jakoś musi być szansa dla intruza, otwarte drzwi, awaria systemu, szereg czynności narażających system na atak itp. Jeśli intruz nie będzie miał okazji, po prostu nie będzie wtargnięcia do Twojej sieci.
Jak zobaczysz, nie jest możliwe bezpośrednie kontrolowanie motywów intruza ani ich środków (możesz z pewnością podnosić sygnały, które czynią Twoje informacje nieatrakcyjnymi dla wielu i zabraniają dostępu do programów bezpieczeństwa i wiedzy na świecie, ale zgadzamy się, że to nie nie daje ci kontroli nad ludźmi), ale to, gdzie masz kontrolę, jest w aspekcie Szansa, twoją misją jako oficera bezpieczeństwa jest zminimalizowanie możliwości włamań do twojego systemu, w ten sposób, nawet jeśli mają środki i motyw, intruz zostanie odparty.
Tylko w 2013 roku zarejestrowano 2164 przypadki naruszeń bezpieczeństwa, co odpowiada utracie ponad 822 MILIONÓW rekordów., poświęć kilka minut, aby zrozumieć skalę tych liczb:
  • Średnio było prawie 6 gwałtów dziennie.
  • 4 z 10 największych naruszeń bezpieczeństwa na świecie miały miejsce w ubiegłym roku.
  • Jeśli każdy rekord odpowiadał jednej osobie, w tym roku ginęły rekordy 11% światowej populacji, a średnio co sekundę 26 osób traciło swoje informacje.
Jak widać, liczba ataków i ich skala wzrosła w ostatnich latach niebotycznie, firmy takie jak Adobe, Target, Pinterest, a nawet banki południowokoreańskie były przedmiotem jednych z największych naruszeń bezpieczeństwa na świecie, ale jednocześnie , małe i średnie branże ucierpiały w tym roku 61% ataków, a „małe” zdarzenia (w których utracono mniej niż 1000 rejestracji) stanowią ponad połowę naruszeń.
Dzięki tym danym mam nadzieję, że zauważysz, jak ważne jest bezpieczeństwo informacji i jak jest wiele przypadków ludzi z wystarczającymi środkami i motywami, aby zaatakować Twoją sieć i tylko czekają na okazję.
Teraz ważne jest, aby pamiętać, że żaden system bezpieczeństwa nie jest nieomylny, absolutnie wszystkie systemy mogą paść ofiarą ataków, bez względu na to, jak duże i potężne są. Zobaczymy zatem kilka zwrotów, o których musimy pamiętać pracując w obszarze bezpieczeństwa informacji:
"Wiedza to potęga": Musimy być na bieżąco z strategiami brutalnego wtargnięcia do naszych programów, terminy takie jak „złośliwe oprogramowanie”, „ransomware”, „phishing” i „ataki przy wodopoju” to tylko niektóre z „modnych” obecnie metod ataków. w innym samouczku zobaczymy, z czego one składają się, ale za kilka miesięcy jest wysoce prawdopodobne, że niektóre zostaną dodane do tej listy, a inne odjęte, ponieważ branża rozwija się tak szybko, jak sam Internet.
„Myśl jak przestępca”: Jeśli chcesz przewidzieć, w jaki sposób zaatakują Twoją sieć, zastanów się, jak byś ją zaatakował, poszukaj książek „Hacking for Dummies”, a nawet, jeśli masz wystarczający budżet, zatrudnij zewnętrznych agentów, którzy spróbują zaatakować Twój system, abyś może zająć się słabościami tego samego.
Ogólnie rzecz biorąc, musisz stale zmieniać system, jeśli chcesz go chronić, hasła muszą się zmienić, protokoły bezpieczeństwa muszą ulec zmianie, fizyczna lokalizacja informacji musi ulec zmianie, administratorzy bezpieczeństwa muszą się zmienić itp. W przeciwnym razie Twój system będzie coraz bardziej narażony na ataki wykorzystujące każdą istniejącą słabość.
Ogólnie rzecz biorąc, w obszarze bezpieczeństwa informacji nie ma miecza Damoklesa, który niszczy wszelkie zagrożenia ani panaceum, które leczy wszelkie zło, więc najlepsze, co możemy zrobić, to wiedzieć coraz więcej o zagrożeniach bezpieczeństwa i korygować nasz system, aby nie ulegają im, a w naszych następnych samouczkach przyjrzymy się istniejącej terminologii bezpieczeństwa i niektórym z najczęstszych zagrożeń, a także tym, jak powinniśmy się przygotować do ich przeciwdziałania.
W tym temacie jest zbyt wiele „podtematów”, więc nie zapomnij zostawić swoich komentarzy, które pomogą mi wybrać zagrożenia, które ocenimy w przyszłych samouczkach, aż do następnego razu!Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt
wave wave wave wave wave