Компьютеры и телефоны знают о нас больше, чем близкие люди. Благополучие государств и корпораций зависит от того, насколько бережно они обращаются с данными. Кибербезопасность становится важнейшим элементом нашего технологического будущего. Какие угрозы существуют в цифровой среде, где они нас подстерегают и как с ними бороться — краткий гид по науке кибербезопасности в проекте «Банк знаний». Тезаурус: кибербезопасность О чем нужно знать, чтобы защитить свои данные
gif
Специалист по информационной безопасности Денис Гамаюнов об основных понятиях этой сферы.
ПостНаука продолжает рассказывать о современных технологиях и компетенциях будущего в проекте «Банк знаний», подготовленном совместно с Корпоративным университетом Сбербанка.
Киберпространство Киберсфера, киберпространство (неустоявшийся термин) — контекст взаимодействия человека, учрежденный в цифровые потоки сигналов. Для взаимодействия с другими людьми и машинами в этой цифровой среде люди должны выражать свои мысли в письменной форме кодов и графических изображений без использования жестов, контактов и физического присутствия. Таким образом, киберпространство лучше всего понимается как виртуальное пространство или среда.
Интернет вещей Интернет вещей — термин, означающий большой и постоянно увеличивающийся набор цифровых устройств, работающих в сетях с потенциалом глобального масштаба. Концепция интернета вещей описывает вычислительную сеть физических предметов («вещей»), оснащенных встроенными технологиями для взаимодействия друг с другом или с внешней средой. В противоположность обычному интернету, который еще называют интернетом людей, интернет вещей образуют исключительно интеллектуальные датчики и другие аналогичные устройства, которые могут быть подвержены кибератакам.
Кибербезопасность Кибербезопасность — это набор средств, стратегии, принципы обеспечения безопасности, гарантии безопасности, подходы к управлению рисками, профессиональная подготовка, практический опыт, страхование и технологии, которые могут быть использованы для защиты киберсферы, ресурсов организации и пользователя. Ресурсы организации и пользователя включают подсоединенные компьютерные устройства, персонал, инфраструктуру, приложения, услуги, системы электросвязи и всю совокупность переданной и/или сохраненной информации в киберсфере.
Хакер Хакер — квалифицированный программист, который может находить быстрые и элегантные способы исправления ошибок или внесения изменений в программном обеспечении. Интересно, что в русскоязычной среде слово «хакер» часто используется как синоним к слову «злоумышленник»: лицо, совершающее различного рода незаконные действия в сфере информатики. Корректнее называть киберпреступников словом «блэкушник» (от англ. blackhat).
Компьютерная атака Компьютерная атака — целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств. Как правило, атака использует ту или иную уязвимость в атакуемой информационной системе или комбинацию уязвимостей.
Уязвимость Уязвимость — недостаток в компьютерной системе, использование которого приводит к нарушению целостности системы и некорректной работе. Уязвимость появляется в результате ошибок программирования, недостатков, которые допускались при проектировании системы, ненадежных паролей, вредоносных программ и так далее.
Аппаратная закладка Аппаратная закладка — устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение ее нормального функционирования, например несанкционированный доступ к информации, изменение или блокирование. Аппаратная закладка может использоваться для скрытого сбора данных с системы и передачи их злоумышленнику, а внедрение такой закладки возможно как на производстве, так и на всем протяжении логистической цепочки от производителя до конечного потребителя.
Компрометация Компрометация (взлом) — результат успешной атаки на уязвимость в системе. В криптографии этот термин применяется для обозначения факта доступа постороннего лица к защищаемой информации, а также подозрения на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учетных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией. Часто говорят о получении шелла (удаленного доступа к системе с правами пользователя или администратора) как результате успешной компрометации.
Обнаружение атак Обнаружение атак — процесс постоянного мониторинга информационной системы с целью обнаружения и блокирования компьютерных атак на нее. Процесс может осуществляться с помощью специальных программных или аппаратных средств, специалистов по кибербезопасности, облачных центров мониторинга (так называемых SOC — Security Operations Center) и даже государственных служб. Например, в России существует ГосСОПКА — распределенная система обнаружения и предупреждения компьютерных атак, которую курирует ФСБ.
Обнаружение уязвимостей Обнаружение уязвимостей — процесс анализа информационной системы с целью обнаружения возможных проблем в системе безопасности, оценки и устранения уязвимостей. Обнаружение уязвимостей может включать в себя исследование и обратную инженерию программных и аппаратных составляющих системы, анализ программного кода специальными методами для обнаружения ранее неизвестных недостатков — этим занимаются хакеры и исследователи безопасности, и в случае успеха говорят об обнаружении «уязвимости нулевого дня» (0 day). Также обнаружение уязвимостей может подразумевать анализ системы на присутствие известных недостатков, и тогда можно говорить о «тестировании на проникновение» или анализе защищенности методами «черного ящика», «серого ящика, «прозрачного ящика». В этом случае могут использоваться специальные сканеры безопасности в комбинации с ручным анализом.
Защищенное программное обеспечение Защищенное программное обеспечение (безопасное программное обеспечение) — принято говорить о методологиях разработки ПО, которые могут или должны применять разработчики, чтобы минимизировать вероятность появления в своих программах уязвимостей и, как следствие, уменьшить возможные последствия от атак на эти программы. Многие крупные компании уже перешли или активно переходят на цикл разработки защищенного программного обеспечения, в котором хакеры играют одну из ключевых ролей.
Ключ шифрования Ключ шифрования — это тайная информация (набор цифр и букв), которая используется алгоритмом для шифрования и расшифровки информации. Различают симметричные шифры (в этом случае ключ один, используется для шифрования и расшифровки) и асимметричные, в которых у каждого участника есть своя пара ключей: открытый и закрытый. Открытый (публичный ключ) доступен всем и часто используется для шифрования данных при обращении браузера к серверу с использованием протокола SSL/TLS. Закрытый (секретный ключ) известен только владельцу сайта. Используется для расшифровки данных, отправленных браузером. На практике шифрование открытым и закрытым ключом используется для согласования ключа симметричного шифра между браузером и сервером в самом начале взаимодействия по HTTPS, и в дальнейшем все данные шифруются и расшифровываются уже с использованием этого симметричного ключа.
ЖИЗНЬ, ДАВАЙ С ТОБОЙ ПОГОВОРИМ...
:•●๑ ๑((( 塔季扬娜 )))๑ ๑●•
Мир все больше состоит из информации.
Компьютеры и телефоны знают о нас больше, чем близкие люди. Благополучие государств и корпораций зависит от того, насколько бережно они обращаются с данными. Кибербезопасность становится важнейшим элементом нашего технологического будущего. Какие угрозы существуют в цифровой среде, где они нас подстерегают и как с ними бороться — краткий гид по науке кибербезопасности в проекте «Банк знаний».
Тезаурус: кибербезопасность
О чем нужно знать, чтобы защитить свои данные
ПостНаука продолжает рассказывать о современных технологиях и компетенциях будущего в проекте «Банк знаний», подготовленном совместно с Корпоративным университетом Сбербанка.
Киберпространство
Киберсфера, киберпространство (неустоявшийся термин) — контекст взаимодействия человека, учрежденный в цифровые потоки сигналов. Для взаимодействия с другими людьми и машинами в этой цифровой среде люди должны выражать свои мысли в письменной форме кодов и графических изображений без использования жестов, контактов и физического присутствия. Таким образом, киберпространство лучше всего понимается как виртуальное пространство или среда.
Интернет вещей
Интернет вещей — термин, означающий большой и постоянно увеличивающийся набор цифровых устройств, работающих в сетях с потенциалом глобального масштаба. Концепция интернета вещей описывает вычислительную сеть физических предметов («вещей»), оснащенных встроенными технологиями для взаимодействия друг с другом или с внешней средой. В противоположность обычному интернету, который еще называют интернетом людей, интернет вещей образуют исключительно интеллектуальные датчики и другие аналогичные устройства, которые могут быть подвержены кибератакам.
Кибербезопасность
Кибербезопасность — это набор средств, стратегии, принципы обеспечения безопасности, гарантии безопасности, подходы к управлению рисками, профессиональная подготовка, практический опыт, страхование и технологии, которые могут быть использованы для защиты киберсферы, ресурсов организации и пользователя. Ресурсы организации и пользователя включают подсоединенные компьютерные устройства, персонал, инфраструктуру, приложения, услуги, системы электросвязи и всю совокупность переданной и/или сохраненной информации в киберсфере.
Хакер
Хакер — квалифицированный программист, который может находить быстрые и элегантные способы исправления ошибок или внесения изменений в программном обеспечении. Интересно, что в русскоязычной среде слово «хакер» часто используется как синоним к слову «злоумышленник»: лицо, совершающее различного рода незаконные действия в сфере информатики. Корректнее называть киберпреступников словом «блэкушник» (от англ. blackhat).
Компьютерная атака
Компьютерная атака — целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств. Как правило, атака использует ту или иную уязвимость в атакуемой информационной системе или комбинацию уязвимостей.
Уязвимость
Уязвимость — недостаток в компьютерной системе, использование которого приводит к нарушению целостности системы и некорректной работе. Уязвимость появляется в результате ошибок программирования, недостатков, которые допускались при проектировании системы, ненадежных паролей, вредоносных программ и так далее.
Аппаратная закладка
Аппаратная закладка — устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение ее нормального функционирования, например несанкционированный доступ к информации, изменение или блокирование. Аппаратная закладка может использоваться для скрытого сбора данных с системы и передачи их злоумышленнику, а внедрение такой закладки возможно как на производстве, так и на всем протяжении логистической цепочки от производителя до конечного потребителя.
Компрометация
Компрометация (взлом) — результат успешной атаки на уязвимость в системе. В криптографии этот термин применяется для обозначения факта доступа постороннего лица к защищаемой информации, а также подозрения на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учетных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией. Часто говорят о получении шелла (удаленного доступа к системе с правами пользователя или администратора) как результате успешной компрометации.
Обнаружение атак
Обнаружение атак — процесс постоянного мониторинга информационной системы с целью обнаружения и блокирования компьютерных атак на нее. Процесс может осуществляться с помощью специальных программных или аппаратных средств, специалистов по кибербезопасности, облачных центров мониторинга (так называемых SOC — Security Operations Center) и даже государственных служб. Например, в России существует ГосСОПКА — распределенная система обнаружения и предупреждения компьютерных атак, которую курирует ФСБ.
Обнаружение уязвимостей
Обнаружение уязвимостей — процесс анализа информационной системы с целью обнаружения возможных проблем в системе безопасности, оценки и устранения уязвимостей. Обнаружение уязвимостей может включать в себя исследование и обратную инженерию программных и аппаратных составляющих системы, анализ программного кода специальными методами для обнаружения ранее неизвестных недостатков — этим занимаются хакеры и исследователи безопасности, и в случае успеха говорят об обнаружении «уязвимости нулевого дня» (0 day). Также обнаружение уязвимостей может подразумевать анализ системы на присутствие известных недостатков, и тогда можно говорить о «тестировании на проникновение» или анализе защищенности методами «черного ящика», «серого ящика, «прозрачного ящика». В этом случае могут использоваться специальные сканеры безопасности в комбинации с ручным анализом.
Защищенное программное обеспечение
Защищенное программное обеспечение (безопасное программное обеспечение) — принято говорить о методологиях разработки ПО, которые могут или должны применять разработчики, чтобы минимизировать вероятность появления в своих программах уязвимостей и, как следствие, уменьшить возможные последствия от атак на эти программы. Многие крупные компании уже перешли или активно переходят на цикл разработки защищенного программного обеспечения, в котором хакеры играют одну из ключевых ролей.
Ключ шифрования
Ключ шифрования — это тайная информация (набор цифр и букв), которая используется алгоритмом для шифрования и расшифровки информации. Различают симметричные шифры (в этом случае ключ один, используется для шифрования и расшифровки) и асимметричные, в которых у каждого участника есть своя пара ключей: открытый и закрытый. Открытый (публичный ключ) доступен всем и часто используется для шифрования данных при обращении браузера к серверу с использованием протокола SSL/TLS. Закрытый (секретный ключ) известен только владельцу сайта. Используется для расшифровки данных, отправленных браузером. На практике шифрование открытым и закрытым ключом используется для согласования ключа симметричного шифра между браузером и сервером в самом начале взаимодействия по HTTPS, и в дальнейшем все данные шифруются и расшифровываются уже с использованием этого симметричного ключа.