Кибербезопасность - реализация мер по защите инфы и систем, хранящих / обрабатывающих инфу.
Кибербез определяется следующими принципами:
Конфиденциальность
Инфа называется конфиденциальной, если она может быть доступна только авторизированным юзерам. Авторизованнымы называются юзеры, создающие инфу, и предпологаемые получатели инфы.
Шифрование и контроль доступа — стандартные механизмы, используемые для защиты конфиденциальности.
Целостность
Инфа сохраняет свою целостность, если может быть изменена только авторизованными юзерами. Необходимо, чтобы целостность инфы легко проверялась, то есть, чтобы можно было легко определить, была ли инфа изменена неавторизованной третьей стороной.
Для подтверждения целостности инфы часто юзают криптографическое хеширование.
Доступность
Информация считается доступной, если к ней при необходимости можно получить доступ в любом месте и в любое время.
Атаки в отношении доступности популярны среди хакерс, поскольку дают быстрый и видимый эффект, как, например, атаки типа DDoS n shi pmo icl.
Обычно для поддержания доступности юзают резервное копирование данных и резервирование электропитания, а также переключение при сбое (например, переход от одной системы к другой).
Строгое выполнение обязательств
Строгое выполнение обязательств связывает объект (юзера, программу и т.д.) с действиями, предпринимаемыми этим объектом.
Например, подпись лица на юридическом договоре может быть доказательством того, что лицо (tf…) согласилось с условиями договора. Лицу, подписавшему договор, трудно впоследствии отказываться от него, поскольку доказательством согласия с этим договором выступает подпись.
Общие методы обеспечения строгого выполнения договора включают проверку подлинности юзера, цифровые подписи и ведение системного журнала.
Аутентификация
Аутентификация — успешная идентификация и проверка личности юзера. Это важнейший компонент, обеспечивающий доступ к информации или возможность изменения информации только авторизованным пользователем.
Механизм аутентификации является одним из наиболее значимых компонентов информационных систем, поскольку успех других четырех принципов часто зависит от аутентификации.
К общим средствам, используемым для аутентификации, относятся имена пользователей и пароли, карты электронных ключей и биометрические данные.
Sauce: Книга Bash и кибербезопасность → Глава 4. Принципы защиты и нападения → Кибербезопасность