Sicherheit - Einführung in die Informationssicherheit

Inhaltsverzeichnis

Bevor wir über "Informationssicherheit" sprechen können, müssen wir verstehen, dass dies kein der persönlichen Sicherheit fremdartiges Konzept ist. So wie man seine körperliche Unversehrtheit schützt, muss man sich auf den Schutz der Informationen konzentrieren, für die man verantwortlich ist. Beginnen wir also damit, einige grundlegende Sicherheitskonzepte zu verstehen.
Wenn wir über Sicherheit sprechen, sprechen wir über die Kontrolle der Risiken und Bedrohungen, denen ein bestimmtes Unternehmen ausgesetzt ist. Wie Sie sehen werden, handelt es sich um ein Konzept, das auf Menschen, Tiere, Dinge und sogar immaterielle Dinge wie Daten, Wissen oder Rechte anwendbar ist. In diesem Tutorial und den folgenden Tutorials werden wir grundlegende Prinzipien behandeln, die von Sicherheitskräften (Polizei, Militär usw.) zum Schutz der physischen Integrität von Menschen verwendet werden, und wie sie im Bereich der Informationssicherheit angewendet werden können.
Es klingt wie das Bermuda-Dreieck, aber dies ist ein grundlegendes Sicherheitskonzept, das international verwendet wird, um die 3 Schlüsselpunkte zu definieren, die vorhanden sein müssen, damit ein Verbrechen stattfinden kann. Wie Sie sehen werden, hängt es perfekt mit der Informationssicherheit zusammen:

VERGRÖSSERN

Grund: Es mag offensichtlich erscheinen, aber damit eine Person auf Ihre Informationen zugreifen kann, muss sie einen Grund haben, selbst wenn es "Mir war langweilig" ist. Sonst wird es nicht.
  • Hälfte: Der Raider muss über eine Möglichkeit verfügen, einen Angriff auf Ihre Daten durchzuführen, ein Programm, das dies unterstützt, oder über umfassende Sicherheitskenntnisse, die es ihm ermöglichen, auf Ihr System zuzugreifen. Ohne ein Medium ist es für ihn unmöglich, auf Ihre Informationen zuzugreifen.
  • Chance: Irgendwie muss es für den Eindringling eine Gelegenheit geben, eine offene Tür, ein Systemausfall, eine Reihe von Aktivitäten, die das System einem Angriff aussetzen usw. Wenn es für den Eindringling keine Möglichkeit gibt, wird es einfach kein Eindringen in Ihr Netzwerk geben.
Wie Sie sehen werden, ist es nicht möglich, die Motive eines Eindringlings oder seine Mittel direkt zu kontrollieren (Sie können sicherlich Signale aussenden, die Ihre Informationen für viele unattraktiv machen und den Zugang zu Sicherheitsprogrammen und Wissen in der Welt verbieten, aber wir sind uns einig, dass dies der Fall ist geben Ihnen keine Kontrolle über die Menschen), aber wo Sie die Kontrolle haben, liegt im Aspekt der Chance, Ihre Mission als Sicherheitsbeauftragter ist es, die Gelegenheiten zum Eindringen in Ihr System zu minimieren. Auf diese Weise wird der Eindringling, selbst wenn er die Mittel und das Motiv hat, abgewehrt.
Allein im Jahr 2013 wurden 2.164 Fälle von Sicherheitsverletzungen registriert, was einem Verlust von mehr als 822 MILLIONEN Datensätzen entspricht., nehmen Sie sich ein paar Minuten Zeit, um die Skala dieser Zahlen zu verstehen:
  • Im Durchschnitt gab es fast 6 Vergewaltigungen pro Tag.
  • 4 der 10 größten Sicherheitsverletzungen weltweit ereigneten sich im vergangenen Jahr.
  • Wenn jeder Datensatz einer einzelnen Person entsprach, gingen in diesem Jahr die Datensätze von 11% der Weltbevölkerung verloren und durchschnittlich jede zweite 26 Personen verloren ihre Informationen.
Wie Sie sehen, sind die Anzahl der Angriffe und ihr Ausmaß in den letzten Jahren exorbitant gestiegen, Unternehmen wie Adobe, Target, Pinterest und sogar südkoreanische Banken waren gleichzeitig Gegenstand einiger der größten Sicherheitsverletzungen der Welt , erlitten in diesem Jahr 61 % der Angriffe auf kleine und mittlere Industrien, und auf „kleine“ Veranstaltungen (bei denen weniger als 1000 Registrierungen verloren gingen) entfallen mehr als die Hälfte der Verstöße.
Mit diesen Daten hoffe ich, Sie auf die Bedeutung der Informationssicherheit aufmerksam zu machen und wie es viele Fälle von Menschen mit ausreichenden Mitteln und Motiven gibt, Ihr Netzwerk anzugreifen, und sie warten nur auf die Gelegenheit.
Nun ist es wichtig zu bedenken, dass kein Sicherheitssystem unfehlbar ist, absolut alle Systeme können Opfer von Angriffen werden, egal wie groß und mächtig sie sind. Daher werden wir einige Sätze sehen, die wir uns bei der Arbeit im Bereich der Informationssicherheit merken müssen:
"Wissen ist Macht": Wir müssen uns über Strategien des gewaltsamen Eindringens in unsere Programme auf dem Laufenden halten, Begriffe wie „Malware“, „Ransomware“, „Phishing“ und „Wasserloch-Angriffe“ sind einige der Angriffsmethoden, die heute „in Mode“ sind und in Mode sind In einem anderen Tutorial werden wir sehen, woraus sie bestehen, aber in ein paar Monaten ist es sehr wahrscheinlich, dass einige dieser Liste hinzugefügt und andere abgezogen werden, da sich die Branche so schnell entwickelt wie das Internet selbst.
"Denke wie ein Verbrecher": Wenn Sie vorhersagen möchten, wie sie Ihr Netzwerk angreifen, denken Sie darüber nach, wie Sie es angreifen würden, suchen Sie nach Büchern über "Hacking for Dummies" und beauftragen Sie sogar, wenn Sie genügend Budget haben, externe Agenten, die versuchen, in Ihr System einzudringen, damit Sie können Schwächen derselben beheben.
Im Allgemeinen müssen Sie Ihr System ständig ändern, wenn Sie es schützen möchten, Passwörter müssen sich ändern, Sicherheitsprotokolle müssen sich ändern, der physische Speicherort von Informationen muss sich ändern, Sicherheitsadministratoren müssen sich ändern usw. Andernfalls wird Ihr System immer mehr Angriffen ausgesetzt, die vorhandene Schwachstellen ausnutzen.
Im Allgemeinen gibt es im Bereich der Informationssicherheit kein Damoklesschwert, das alle Bedrohungen zerstört oder ein Allheilmittel, das alle Übel heilt, also können wir am besten immer mehr über Sicherheitsrisiken wissen und unser System so korrigieren, dass Sie erliegen ihnen nicht und in unseren nächsten Tutorials werden wir die vorhandene Sicherheitsterminologie und einige der häufigsten Bedrohungen überprüfen und uns darauf vorbereiten, wie wir uns darauf vorbereiten sollten.
In diesem Thema gibt es zu viele „Unterthemen“, also vergessen Sie nicht, Ihre Kommentare zu hinterlassen, um mir bei der Auswahl der Bedrohungen zu helfen, die wir in zukünftigen Tutorials bis zum nächsten Mal bewerten werden!Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben
wave wave wave wave wave