Beveiliging - Inleiding tot informatiebeveiliging

Inhoudsopgave

Voordat we kunnen beginnen te praten over "Informatiebeveiliging" moeten we begrijpen dat het geen concept is dat vreemd is aan persoonlijke veiligheid. Net zoals men zijn fysieke integriteit beschermt, moet men zich concentreren op het beschermen van de informatie waarvoor men verantwoordelijk is. Laten we beginnen met het begrijpen van enkele basisbeveiligingsconcepten.
Als we het hebben over beveiliging, hebben we het over het beheersen van de risico's en bedreigingen waaraan een bepaalde entiteit wordt blootgesteld. Zoals je zult zien, is het een concept dat van toepassing is op mensen, dieren, dingen, zelfs immateriële dingen zoals gegevens, kennis of rechten. In deze tutorial en de daaropvolgende tutorials zullen we de basisprincipes behandelen die worden gebruikt door veiligheidstroepen (politie, leger, enz.) om de fysieke integriteit van mensen te beschermen en hoe deze toe te passen op het gebied van informatiebeveiliging.
Het klinkt als de Bermudadriehoek, maar dit is een basisconcept van veiligheid dat internationaal wordt gebruikt om de 3 belangrijkste punten te definiëren die moeten bestaan ​​om een ​​misdaad te laten plaatsvinden. Zoals u zult zien, is het perfect gerelateerd aan informatiebeveiliging:

VERGROTEN

Reden: Het lijkt misschien voor de hand liggend, maar voor een persoon om toegang te krijgen tot uw informatie, moet hij een reden hebben, zelfs als het is "Ik verveelde me". Anders zal het niet.
  • Voor de helft: De raider moet een manier hebben om een ​​aanval op uw informatie uit te voeren, een programma dat dit ondersteunt of een grondige kennis van beveiliging waarmee hij toegang heeft tot uw systeem. Zonder medium is het voor hem onmogelijk om bij uw gegevens te komen.
  • Kans: Op de een of andere manier moet er een kans zijn voor de indringer, een open deur, een systeemstoring, een reeks activiteiten die het systeem blootstellen aan aanvallen, enz. Als er geen mogelijkheid is voor de indringer, zal er eenvoudigweg geen inbraak in uw netwerk plaatsvinden.
Zoals u zult zien, is het niet mogelijk om de motieven van een indringer of hun middelen rechtstreeks te controleren (u kunt zeker signalen opwekken die uw informatie voor velen onaantrekkelijk maken en de toegang tot beveiligingsprogramma's en kennis in de wereld verbieden, maar we zijn het ermee eens dat dat geeft je geen controle over mensen) maar waar je wel controle over hebt is in het aspect van Kans, het is jouw missie als beveiligingsbeambte om de kans op inbraak in je systeem te minimaliseren, op die manier, zelfs als ze de middelen en het motief hebben, zal de indringer worden afgestoten.
Alleen al in 2013 werden 2.164 gevallen van veiligheidsschendingen geregistreerd, wat overeenkomt met meer dan 822 MILJOEN verloren records., neem even de tijd om de schaal van die getallen te begrijpen:
  • Gemiddeld waren er bijna 6 verkrachtingen per dag.
  • 4 van de 10 grootste beveiligingsinbreuken ter wereld vonden het afgelopen jaar plaats.
  • Als elk record overeenkwam met één persoon, gingen in dat jaar de records van 11% van de wereldbevolking verloren en verloren gemiddeld elke seconde 26 mensen hun informatie.
Zoals u kunt zien, is het aantal aanvallen en hun omvang de afgelopen jaren exorbitant gegroeid, bedrijven zoals Adobe, Target, Pinterest en zelfs Zuid-Koreaanse banken zijn het onderwerp geweest van enkele van de grootste beveiligingsinbreuken ter wereld, maar tegelijkertijd , kleine en middelgrote industrieën kregen dat jaar 61% van de aanvallen te verduren en "kleine" evenementen (waarbij minder dan 1000 registraties verloren gingen) waren verantwoordelijk voor meer dan de helft van de schendingen.
Met deze gegevens hoop ik u het belang van informatiebeveiliging te laten zien en hoe er meerdere gevallen zijn van mensen met voldoende middelen en motieven om uw netwerk aan te vallen en die gewoon wachten op de kans.
Nu is het belangrijk om in gedachten te houden dat geen enkel beveiligingssysteem onfeilbaar is, absoluut alle systemen kunnen het slachtoffer worden van aanvallen, hoe groot en krachtig ze ook zijn. Daarom zullen we enkele zinnen zien die we moeten onthouden wanneer we werken op het gebied van informatiebeveiliging:
"Kennis is macht": We moeten up-to-date blijven over strategieën voor gewelddadige inval in onze programma's, termen als "malware", "ransomware", "phishing" en "watering hole-aanvallen" zijn enkele van de aanvalsmethoden die tegenwoordig en in een andere tutorial zullen we zien waar ze uit bestaan, maar over een paar maanden is het zeer waarschijnlijk dat sommige aan die lijst zullen worden toegevoegd en andere zullen worden afgetrokken, aangezien de industrie net zo snel evolueert als het internet zelf.
"Denk als een crimineel": Als je wilt voorspellen hoe ze je netwerk zullen aanvallen, bedenk dan hoe je het zou aanvallen, zoek naar boeken over "Hacken voor Dummies" en zelfs, als je genoeg budget hebt, huur externe agenten in om te proberen je systeem binnen te dringen, zodat je zwakke punten van hetzelfde kan aanpakken.
Over het algemeen moet u uw systeem voortdurend veranderen als u het wilt beschermen, wachtwoorden moeten veranderen, beveiligingsprotocollen moeten veranderen, de fysieke locatie van informatie moet veranderen, beveiligingsbeheerders moeten veranderen, enz. Anders wordt uw systeem meer en meer blootgesteld aan aanvallen die misbruik maken van een bestaande zwakte.
Over het algemeen is er op het gebied van informatiebeveiliging geen zwaard van Damocles dat alle bedreigingen vernietigt of een wondermiddel dat alle kwaden geneest, dus het beste wat we kunnen doen is meer en meer te weten komen over beveiligingsrisico's en ons systeem corrigeren zodat ze bezwijken er niet voor en in onze volgende tutorials zullen we de bestaande beveiligingsterminologie en enkele van de meest voorkomende bedreigingen bekijken, evenals hoe we ons moeten voorbereiden om ze tegen te gaan.
In dit onderwerp zijn er te veel "subonderwerpen", dus vergeet niet om uw opmerkingen achter te laten om me te helpen de bedreigingen te selecteren die we in toekomstige tutorials zullen evalueren, tot de volgende keer!Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een ​​positief punt te geven
wave wave wave wave wave