Säkerhet - Introduktion till informationssäkerhet

Innehållsförteckning

Innan vi kan börja prata om "informationssäkerhet" måste vi förstå att det inte är ett begrepp som är främmande för personlig säkerhet. Precis som man skyddar sin fysiska integritet måste man fokusera på att skydda den information som man är ansvarig för. Så låt oss börja med att förstå några grundläggande säkerhetskoncept.
När vi pratar om säkerhet talar vi om att kontrollera de risker och hot som en viss enhet utsätts för. Som du ser är det ett koncept som är tillämpligt på människor, djur, saker, till och med immateriella saker som data, kunskap eller rättigheter. Under hela denna handledning och de som följer den kommer vi att hantera grundläggande principer som används av säkerhetsstyrkor (polis, militär, etc.) för att skydda människors fysiska integritet och hur de ska tillämpas inom informationssäkerhet.
Det låter som Bermudatriangeln men detta är ett grundläggande begrepp för säkerhet som används internationellt för att definiera de tre nyckelpunkter som måste finnas för att ett brott ska kunna inträffa. Som du ser är det perfekt relaterat till informationssäkerhet:

FÖRSTORA

Anledning: Det kan tyckas självklart men för att en person ska få tillgång till din information måste de ha en anledning, även om det är "Jag var uttråkad". Annars kommer det inte.
  • Halv: Raider måste ha ett sätt att utföra en attack mot din information, ett program som stöder den eller djup kunskap om säkerhet som gör att de kan komma åt ditt system. Utan ett medium är det omöjligt för honom att komma åt din information.
  • Chans: På något sätt måste det finnas en möjlighet för inkräktaren, en öppen dörr, ett systemfel, en rad aktiviteter som utsätter systemet för attacker, etc. Om det inte finns någon möjlighet för inkräktaren kommer det helt enkelt inte att inträffa i ditt nätverk.
Som du ser är det inte möjligt att direkt styra mot en inkräktares eller deras medel (du kan verkligen lyfta signaler som gör din information oattraktiv för många och förbjuder tillgång till säkerhetsprogram och kunskap i världen, men vi är överens om att det gör det inte ge dig kontroll över människor) men där du har kontroll är i aspekten av Chans, ditt uppdrag som säkerhetsansvarig är att minimera möjligheterna till intrång i ditt system, på det sättet, även om de har medel och motiv, kommer inkräktaren att avvisas.
Bara 2013 registrerades 2 164 fall av kränkningar av säkerheten, vilket motsvarar mer än 822 MILLIONER som förlorats., ta några minuter att förstå skalan på dessa siffror:
  • I genomsnitt skedde nästan 6 våldtäkter per dag.
  • 4 av de 10 största säkerhetsöverträdelserna i världen inträffade under det senaste året.
  • Om varje rekord motsvarade en enda person, förlorades det året 11% av världens befolkning och i genomsnitt varannan 26 människor förlorade sin information.
Som du kan se har antalet attacker och deras omfattning ökat orimligt de senaste åren, företag som Adobe, Target, Pinterest och till och med sydkoreanska banker har varit föremål för några av de största säkerhetsöverträdelserna i världen men samtidigt , små och medelstora industrier drabbades av 61% av attackerna det året och "små" händelser (där mindre än 1000 registreringar gick förlorade) står för mer än hälften av kränkningarna.
Med dessa uppgif.webpter hoppas jag få dig att märka vikten av informationssäkerhet och hur det finns flera fall av människor med tillräckliga medel och motiv för att attackera ditt nätverk och de väntar bara på möjligheten.
Nu är det viktigt att komma ihåg att inget säkerhetssystem är ofelbart, absolut alla system kan vara offer för attacker oavsett hur stora och kraftfulla de är. Därför kommer vi att se några fraser som vi måste komma ihåg när vi arbetar med informationssäkerhet:
"Kunskap är makt": Vi måste hålla oss uppdaterade om strategier för våldsamma intrång i våra program, termer som "skadlig kod", "ransomware", "nätfiske" och "vattenhålsattacker" är några av attackmetoderna "på modet" idag och i en annan handledning kommer vi att se vad de består av, men om några månader är det mycket troligt att vissa kommer att läggas till i listan och andra kommer att subtraheras eftersom branschen utvecklas lika snabbt som Internet själv.
"Tänk som en kriminell": Om du vill förutsäga hur de kommer att attackera ditt nätverk, tänk på hur du skulle attackera det, leta efter böcker om "Hacking for Dummies" och till och med, om du har tillräckligt med budget, anlita externa agenter för att försöka invadera ditt system så att du kan ta itu med svagheter av samma.
I allmänhet måste du hålla ditt system i ständig förändring om du vill skydda det, lösenord måste ändras, säkerhetsprotokoll måste ändras, den fysiska platsen för information måste ändras, säkerhetsadministratörer måste ändras, etc. Annars kommer ditt system att bli mer och mer utsatt för attacker som utnyttjar eventuell befintlig svaghet.
I allmänhet finns det inom informationssäkerhet inget svärd av Damocles som förstör alla hot eller ett universalmedel som botar alla onda, så det bästa vi kan göra är att veta mer och mer om säkerhetsrisker och korrigera vårt system så att de viker inte för dem och i våra nästa handledning kommer vi att granska den befintliga säkerhetsterminologin och några av de vanligaste hoten, samt hur vi ska förbereda oss för att motverka dem.
I det här ämnet finns det för många ”delämnen” så glöm inte att lämna dina kommentarer för att hjälpa mig att välja de hot som vi kommer att utvärdera i framtida självstudier tills nästa gång!Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave