Datorskydd och IT Säkerhet

Datorskydd

I datasäkerhet är en motåtgärd en åtgärd, en anordning, ett förfarande eller en teknik som minskar ett hot, en sårbarhet eller en attack genom att eliminera eller förhindra det genom att minimera den skada den kan orsaka eller genom att upptäcka och rapportera det så att korrigerande åtgärder kan tas.

Några vanliga motåtgärder anges i följande avsnitt:

Säkerhet genom design

Huvudartikel: Säkert genom design
Säkerhet genom design, eller alternativt säker genom design, innebär att mjukvaran har utformats från grunden till att vara säker. I det här fallet betraktas säkerhet som en viktig funktion.

Några av teknikerna i detta tillvägagångssätt är:

Principen om minst privilegium, där varje del av systemet bara har de privilegier som behövs för dess funktion. På det sättet, även om en angripare får tillgång till den delen, har de endast begränsad tillgång till hela systemet.

  • Automatiserad stämning som visar sig vara korrekt för viktiga programvaru-delsystem.
  • Kod recensioner och enhetstestning, metoder för att göra moduler säkrare där formella korrektionsbevis inte är möjliga.
  • Försvar djupt, där konstruktionen är sådan att mer än ett delsystem måste brytas för att äventyra systemets integritet och informationen som den innehåller.
  • Standard säkra inställningar, och konstruera för att ”misslyckas säker” istället för ”misslyckad osäker” (se felsäker för motsvarande i säkerhetsteknik). Helst bör ett säkert system kräva ett medvetet, medvetet, kunnigt och fritt beslut från legitima myndigheters sida för att göra det osäkert.
  • Revisionsspår spårningssystem aktivitet, så att när en säkerhetsbrott inträffar kan mekanismen och omfattningen av överträdelsen bestämmas. Lagring av revisionsspår på distans, där de bara kan bifogas, kan hålla inkräktare från att täcka sina spår.
  • Fullständig avslöjande av alla sårbarheter, för att säkerställa att ”fönstret för sårbarhet” hålls så kort som möjligt när buggar upptäckas.

Säkerhetsarkitektur

Organisationen för Open Security Architecture definierar IT-säkerhetsarkitektur som ”de designartefakter som beskriver hur säkerhetskontrollerna (säkerhetsåtgärder) placeras och hur de relaterar till den övergripande informationsteknologarkarchitecturen. Dessa kontroller tjänar syftet att behålla systemets kvalitetsattribut: sekretess, integritet, tillgänglighet, ansvarsskyldighet och försäkringstjänster ”.

Techopedia definierar säkerhetsarkitektur som ”en enhetlig säkerhetsdesign som adresserar de nödvändigheter och potentiella risker som är förknippade med ett visst scenario eller miljö. Det anger också när och var man ska tillämpa säkerhetskontroller. Designprocessen är i allmänhet reproducerbar.” De viktigaste egenskaperna hos säkerhetsarkitekturen är:

  • Förhållandet mellan olika komponenter och hur de beror på varandra.
  • Bestämning av kontroller baserade på riskbedömning, god praxis, ekonomi och juridiska frågor.
  • Standardiseringen av kontroller.

Säkerhetsåtgärder

Ett tillstånd av dator ”säkerhet” är det konceptuella idealet som uppnås genom användningen av de tre processerna: hotprevention, upptäckt och respons. Dessa processer bygger på olika policyer och systemkomponenter, som inkluderar följande:

  • Användarkontrollåtkomstkontroll och kryptering kan skydda systemfiler och data.
  • Brandväggar är överlägset de vanligaste förebyggande systemen från ett nätverkssäkerhetsperspektiv, eftersom de kan (om de är korrekt konfigurerade) skyddar åtkomst till interna nätverkstjänster och blockerar vissa typer av attacker genom paketfiltrering. Brandväggar kan vara både hårdvaru- eller mjukvarubaserade.
  • IDS-produkter (Intrusion Detection System) är avsedda för att upptäcka nätverksattacker pågår och hjälpa till efter kriminalteknik, medan revisionsspår och loggar tjänar en liknande funktion för enskilda system.
  • ”Response” definieras nödvändigtvis av de bedömda säkerhetskraven för ett enskilt system och kan omfatta intervallet från enkel uppgradering av skydd till anmälan av rättsliga myndigheter, motattacker och liknande. I vissa speciella fall gynnas en fullständig förstörelse av det kompromissade systemet, eftersom det kan hända att inte alla kompromitterade resurser upptäcks.

Idag består datasäkerhet huvudsakligen av ”förebyggande” åtgärder, som brandväggar eller ett utgångsförfarande. En brandvägg kan definieras som ett sätt att filtrera nätverksdata mellan en värd eller ett nätverk och ett annat nätverk, till exempel Internet, och kan implementeras som programvara som körs på maskinen, hakar i nätverksstacken (eller, i fallet med de flesta UNIX-baserade operativsystem som Linux, inbyggd i operativsystemkärnan) för att ge realtidsfiltrering och blockering. Ett annat genomförande är en så kallad ”fysisk brandvägg”, som består av en separat maskinfiltrering av nätverkstrafik. Brandväggar är vanliga bland maskiner som är permanent anslutna till Internet.

Vissa organisationer vänder sig till stora dataplattformar, till exempel Apache Hadoop, för att utöka datarillgänglighet och maskininlärning för att upptäcka avancerade, vidhängande hot.

Men relativt få organisationer upprätthåller datorsystem med effektiva detekteringssystem, och färre har fortfarande organiserade svarsmekanismer på plats. Såsom Reuters påpekar: ”Företag för första gången rapporterar att de förlorar mer genom elektronisk datortyck än fysisk stöld av tillgångar”. Det primära hindret för effektiv utrotning av cyberkriminalitet kan spåras till överdriven beroende av brandväggar och andra automatiserade ”detektering” -system. Ändå är det grundläggande bevisuppsamling genom att använda paketupptagningsapparater som sätter kriminella bakom staplarna