Siguria kibernetike

Nga Wikipedia, enciklopedia e lirë
Ndërsa shumica e aspekteve të sigurisë kompjuterike përfshinë masa dixhitale siç janë fjalëkalimet elektronike dhe kriptimi, masat e sigurisë fizike siç janë bravat metalike akoma përdoren për të parandaluar ndërhyrjet e paautorizuara.   [ citimi i nevojshëm ][ citimi i nevojshëm ]

Siguria kompjuterike, siguria kibernetike [1] ose siguria e teknologjisë së informacionit ( siguria e IT-së ) është mbrojtja e sistemeve kompjuterike dhe rrjetave nga vjedhja ose dëmtimi i pajisjeve, programeve kompjuterike ose të dhënave elektronike, si dhe nga prishja ose keqpërdorimi i shërbimeve që ato sigurojnë.

Fusha është duke u bërë akoma dhe më e rëndësishme për shkak të rritjes në përdorim të sistemeve kompjuterike, Internetit [2] dhe standardeve të rrjetit wireless si Bluetooth dhe Wi-Fi, dhe për shkak të rritjes së pajisjeve "inteligjente", përfshirë këtu telefonat inteligjentë, televizorët dhe pajisjet e ndryshme që përbëjnë " Internetin e gjërave ". Për shkak të kompleksitetit të tij, si në aspektin e politikës, ashtu edhe në atë të teknologjisë, siguria kibernetike është gjithashtu një nga sfidat kryesore të botës bashkëkohore. [3]

Cënueshmëria dhe sulmet[Redakto | Redakto nëpërmjet kodit]

Cënueshmëria është një dobësi në hartimin, zbatimin, funksionimin ose kontrollin e brendshëm. Shumica e dobësive që janë zbuluar janë të dokumentuara në bazën e të dhënave Common Vulnerabilities and Exposures (CVE) . Një dobësi shfrytëzuese është ajo për të cilën ekziston të paktën një sulm funksional ose " shfrytëzim" . [4]Dobësitë shpesh gjurmohen ose shfrytëzohen me ndihmën e mjeteve të automatizuara ose duke përdorur manuale skriptesh të personalizuara. Për të siguruar një sistem kompjuterik, është e rëndësishme të kuptojmë sulmet që mund të bëhen kundër tij, dhe këto kërcënime zakonisht mund të klasifikohen në një nga këto kategori si më poshtë:

Backdoor[Redakto | Redakto nëpërmjet kodit]

Një backdoor në një sistem kompjuterik, një kriptosistem ose një algoritëm, është çfarëdo metode sekrete për të anashkaluar autentikimin normal ose kontrollin e sigurisë. Ato mund të ekzistojnë për një numër arsyesh, përfshirë këtu modelin origjinal ose për shkak të konfigurimit të dobët. Ato mund të jenë shtuar nga një palë e autorizuar për të lejuar disa qasje të ligjshme, ose nga një sulmues për arsye dashakeqe; por pavarësisht motiveve për ekzistencën e tyre, ato krijojnë një cënueshmëri. Backdoors mund të jenë shumë të vështira për t'u zbuluar dhe zakonisht zbulohen nga dikush që ka qasje në kodin burim të aplikacionit ose njohuri të brëndshme të Sistemit Operativ të kompjuterit.

Sulmi Denial-of-Service[Redakto | Redakto nëpërmjet kodit]

Sulmet Denial-of-Service(DoS) janë krijuar për të bërë një makineri ose rrjet të padisponueshëm për përdoruesit e synuar të tij . [5] Sulmuesit mund t'ju mohojnë shërbimin viktimave të caktuar,si duke futur me dashje një fjalëkalim të gabuar aq herë radhazi sa për ta bllokuar llogarinë e viktimave, ose mund ta mbingarkojnë aftësinë e një makinerie ose rrjeti dhe të bllokojnë të gjithë përdoruesit menjëherë. Ndonëse një sulm në rrjet nga një adresë e vetme IP mund të bllokohet duke shtuar një rregull të ri në firewall, shumë forma të Distributed denial of service (DDoS) janë të mundshëm, ku sulmi vjen nga një numër i madh pikash - dhe mbrojtja është shumë më e vështirë . Sulme të tilla mund të vijnë nga kompjuterët zombie të një botnet-i, ose nga një gamë teknikash të tjera të mundshme, duke përfshirë sulme reflektimi dhe amplifikimi, ku sisteme të pafajshme mashtrohen në mënyrë që të dërgojnë trafik tek viktima.

Sulmet e qasjes së drejtëpërdrejtë[Redakto | Redakto nëpërmjet kodit]

Një përdorues i paautorizuar që fiton qasje fizike në një kompjuter ka shumë të ngjarë të jetë në gjendje të kopjojë direkt të dhënat e tij. Ata mund të rrezikojnë gjithashtu sigurinë duke bërë modifikime të sistemit të operimit, duke instaluar krimba softuerësh, keyloggersa, pajisje dëgjimi të fshehtë ose duke përdorur mause pa kabuj (wireless). Edhe kur sistemi është i mbrojtur nga masat standarde të sigurisë, këto mund të anashkalohen duke 'ngarkuar' (boot) një tjetër sistem operativ ose vegël nga një CD-ROM ose media tjetër e ngarkueshme (bootable).Kriptimi i diskut dhe Moduli i Platformës së Besuar janë krijuar për të parandaluar këto sulme.

Përgjimi[Redakto | Redakto nëpërmjet kodit]

Përgjimi është akti i të dëgjuarit në fshehtësi të një "bisede" (komunikimi) kompjuterike private, zakonisht midis hostëve në një rrjet. Për shembull, programe të tilla si Carnivore dhe NarusInSight janë përdorur nga FBI dhe NSA për të përgjuar sistemet e ofruesve të shërbimeve të internetit . Edhe makineritë që veprojnë si një sistem i mbyllur (dmth., pa asnjë kontakt me botën e jashtme) mund të përgjohen përmes monitorimit të transmetimeve të dobta elektromagnetike të krijuara nga hardueri; TEMPEST është një specifikim nga NSA referuar këtyre sulmeve.

Sulmet multi-vektoriale, polimorfike[Redakto | Redakto nëpërmjet kodit]

Duke dalë në sipërfaqe në 2017, u shfaq një klasë e re kërcënimesh kibernetike multi-vektoriale, [6] polimorfe [7] që kombinuan disa lloje sulmesh dhe ndryshuan formën për të shmangur kontrollet e sigurisë kibernetike ndërsa ato përhapeshin. Këto kërcënime janë klasifikuar si sulme kibernetike të gjeneratës së pestë. [8]

Phishing[Redakto | Redakto nëpërmjet kodit]

Një shembull i një emaili phishing, i maskuar si një email zyrtar nga një bankë (e rreme). Dërguesi po përpiqet të mashtrojë marrësin me qëllim zbulimin e informacionit konfidencial duke e "konfirmuar" atë në faqen e internetit të phisher-it. Vini re gabimin drejtshkrimor në fjalët received and discrepancy të shkruara si recieved dhe discrepency. Edhe pse URL-ja e uebsajtit të bankës shfaqet si e rregullt, ajo në fakt të çon ke uebfaqja e phisher-it (keqbërësit)

Phishing është përpjekja për të marrë informacione konfidenciale siç janë emrat e përdoruesve, fjalëkalimet dhe detajet e kartave të kreditit direkt nga përdoruesi duke i mashtruar ata. [9] Phishing kryhet zakonisht me anë të mashtrimit me email ose mesazheve të menjëhershme dhe shpesh i udhëzon përdoruesit të futin detaje në një faqe të internetit të rreme, "pamja" dhe "ndjesia" e së cilës janë pothuajse identike me atë të ligjshme. Uebsiti i rremë shpesh kërkon informacione personale, siç janë detajet e hyrjes në uebsajt dhe fjalëkalimet. Ky informacion më pas mund të përdoret për të fituar qasje në llogarinë reale të individit në faqen e internetit të vërtetë. Duke prekur besimin e një viktime, phishing mund të klasifikohet si një formë e inxhinierisë sociale . Sulmuesit po përdorin mënyra krijuese për të fituar akses në llogaritë reale. Një mashtrim i zakonshëm është që sulmuesit të dërgojnë fatura të rreme elektronike [10] tek individët që tregojnë se kohët e fundit ata kanë blerë muzikë, aplikacione etj..dhe duke i udhëzuar ata të klikojnë në një link nëse blerjet nuk ishin të autorizuara.

  1. ^ Schatz, Daniel; Bashroush, Rabih; Wall, Julie (2017). "Towards a More Representative Definition of Cyber Security". Journal of Digital Forensics, Security and Law (në anglisht). 12 (2). ISSN 1558-7215.
  2. ^ "Reliance spells end of road for ICT amateurs", 7 May 2013, The Australian
  3. ^ Stevens, Tim (2018-06-11). "Global Cybersecurity: New Directions in Theory and Methods" (PDF). Politics and Governance. 6 (2): 1–4. doi:10.17645/pag.v6i2.1569. {{cite journal}}: Mungon ose është bosh parametri |language= (Ndihmë!)Mirëmbajtja CS1: DOI i lirë i pashënjuar (lidhja)
  4. ^ "Computer Security and Mobile Security Challenges". researchgate.net. 2015-12-03. Arkivuar nga origjinali më 12 tetor 2016. Marrë më 2016-08-04. {{cite web}}: Mungon ose është bosh parametri |language= (Ndihmë!)
  5. ^ "Distributed Denial of Service Attack". csa.gov.sg. Arkivuar nga origjinali më 6 gusht 2016. Marrë më 12 nëntor 2014. {{cite web}}: Mungon ose është bosh parametri |language= (Ndihmë!)
  6. ^ "Multi-Vector Attacks Demand Multi-Vector Protection". MSSP Alert. 24 korrik 2018. {{cite news}}: Mungon ose është bosh parametri |language= (Ndihmë!)
  7. ^ Millman, Renee (15 dhjetor 2017). "New polymorphic malware evades three quarters of AV scanners". SC Magazine UK. {{cite news}}: Mungon ose është bosh parametri |language= (Ndihmë!)
  8. ^ Saravanan, A.; Bama, S. Sathya (2019-06-30). "A Review on Cyber Security and the Fifth Generation Cyberattacks". Oriental Journal of Computer Science and Technology. 12 (2): 50–56. doi:10.13005/ojcst12.02.04. {{cite journal}}: Mungon ose është bosh parametri |language= (Ndihmë!)
  9. ^ "Identifying Phishing Attempts". Case. Arkivuar nga origjinali më 13 shtator 2015. Marrë më 4 korrik 2016. {{cite web}}: Mungon ose është bosh parametri |language= (Ndihmë!)
  10. ^ "Phishers send fake invoices". Consumer Information (në anglisht). 2018-02-23. Marrë më 2020-02-17.