Kibertəhlükəsizlik, kompüter təhlükəsizliyi, rəqəmsal təhlükəsizlik və ya informasiya texnologiyaları təhlükəsizliyi (İT təhlükəsizliyi) — kompüter sistemləri və şəbəkələrinin məlumatlarını icazəsiz açıqlanma, texniki vasitələrin, proqram təminatının və ya verilənlərin oğurlanması, eləcə də zədələnməsi ilə nəticələ bilən zərərli aktorların hücumlarından, habelə təmin edilən xidmətlərin pozulmasından və ya yanlış istiqamətləndirilməsindən qorunmasıdır.
Bu sahə kompüter sistemləri, internet, habelə Bluetooth və Wi-Fi kimi simsiz şəbəkə standartlarına qarşı etibarın artmasına görə vacibdir. Smart telefonlar, televizorlar və əşyaların internetini (IoT) təmin edən müxtəlif cihazlar da daxil olmaqla smart cihazların artması da bu sahənin əhəmiyyətini artırır. Kibertəhlükəsizlik həm məlumat sistemlərinin qarışıq olması, həm də dəstəklədikləri cəmiyyətlərə görə müasir dünyanın ən mühüm məsələlərindən biridir. Təhlükəsizlik xüsusilə də distrubasiya, seçkilər və maliyyə kimi geniş əhatəli fiziki təsirlərə malik irimiqyaslı sistemləri idarə edən sistemlər üçün böyük əhəmiyyət daşıyır.
Kibertəhlükəsizliyin bir çox istiqaməti elektron şifrələr və şifrələmə kimi rəqəmsal müdafiə sxemlərini əhatə edir, lakin ondan həmçinin metal kilidlər kimi fiziki təhlükəsizlik müdafiələrinə yönəlmiş icazəsiz müdaxilələrin qarşısını almaq üçün hələ də istifadə edilir.
Tarix
İnternetin gəlişindən və son illərdə başlanan rəqəmsal transformasiya ilə kibertəhlükəsizlik anlayışı həm peşəkar, həm də şəxsi həyatımızda tanış bir mövzuya çevrildi. Kibertəhlükəsizlik və kiber təhdidlər texnoloji dəyişikliklərin son 50 ilində ardıcıl olaraq mövcuddur. 1970 və 1980-ci illərdə kompüter təhlükəsizliyi əsasən internet konsepsiyasına qədər akademik mühitlə məhdudlaşdı, burada artan əlaqə ilə kompüter virusları və şəbəkə müdaxilələri artmağa başladı. 1990-cı illərdə virusların yayılmasından sonra 2000-ci illər kibertəhlükəsizliy və kibertəhlükəsizliyin institusionallaşdırılması aktual mövzuya çevrildi.
1967-ci ilin aprel ayında Uillis Var (Willis Ware) Spring Joint Computer Conference-ında təşkil etdiyi sessiya və Ware Hesabatının sonradan nəşri kompüter təhlükəsizliyi sahəsinin tarixində təməl məqamlar oldu. Varın işi maddi, mədəni, siyasi və sosial problemlərin kəsişməsindən keçdi. Ware's work straddled the intersection of material, cultural, political, and social concerns.
1977-ci ildə NIST nəşri əsas təhlükəsizlik məqsədlərini təsvir etmək üçün aydın və sadə üsul kimi CIA-nın məxfilik, bütövlük və əlçatanlıq (confidentiality, integrity, and availability) triadasını təqdim etdi. Hələ də aktual olsa da, o vaxtdan bəri daha çox işlənmiş çərçivələr təklif edilmişdir.
Bununla belə, 1970 və 1980-ci illərdə ciddi kompüter təhdidləri yox idi, çünki kompüterlər və internet hələ də inkişaf edirdi və təhlükəsizlik təhdidləri asanlıqla müəyyən edilirdi. Çox vaxt təhlükələr həssas sənədlərə və fayllara icazəsiz giriş əldə edən zərərli insayderlərdən gəlirdi. Zərərli proqramlar və şəbəkə pozuntuları ilk illərdə mövcud olsa da, onlardan maliyyə mənfəəti üçün istifadə etmədilər. 1970-ci illərin ikinci yarısında IBM kimi qurulmuş kompüter firmaları kommersiya girişinə nəzarət sistemləri və kompüter təhlükəsizliyi proqram məhsulları təklif etməyə başladılar.
Kompüter şəbəkəsinə hücumun ilk nümunələrindən biri Bob Thomas tərəfindən BBN-də yazılmış və 1971-ci ildə ARPANET vasitəsilə yayılan Creeper kompüter qurdudur. Proqram sırf eksperimental xarakter daşıyırdı və heç bir zərərli yük daşımırdı. Sonrakı proqram, Reaper, 1972-ci ildə Rey Tomlinson tərəfindən yaradılmış və Creeper-i məhv etmək üçün istifadə edilmişdir.
1986-cı ilin sentyabrından 1987-ci ilin iyununa qədər bir qrup alman haker kibercasusluqla bağlı ilk sənədləşdirilmiş hadisəni həyata keçirdi. Qrup Amerikanın müdafiə şirkətlərinə, universitetlərinə və hərbi baza şəbəkələrinə müdaxilə edərək toplanmış məlumatları Sovet DTK-ya satdı. Qrupa 29 iyun 1987-ci ildə həbs edilmiş Markus Hess rəhbərlik edirdi. O, 1990-cı il fevralın 15-də casusluqda (iki sui-qəsdçi ilə birlikdə) məhkum edildi.
1988-ci ildə Morris qurdu adlanan ilk kompüter qurdlarından biri İnternet vasitəsilə yayıldı. Əsas medianın əhəmiyyətli diqqətini çəkdi.
Zəifliklər və hücumlar
Zəiflik dizayn, icra, əməliyyat və ya daxili nəzarətdəki zəiflikdir. Aşkar edilmiş boşluqların əksəriyyəti Ümumi Zəifliklər və Təsirlər (CVE) verilənlər bazasında sənədləşdirilmişdir. İstismar edilə bilən zəiflik ən azı bir işləyən hücum və ya istismarın mövcud olduğu zəiflikdir. Zəifliklər avtomatlaşdırılmış alətlər və ya fərdiləşdirilmiş skriptlərdən istifadə etməklə tədqiq edilə, tərs dizayn edilə, ovlana və ya istismar edilə bilər. Kompüter sisteminin təhlükəsizliyini təmin etmək üçün ona qarşı edilə biləcək hücumları və bu təhlükələri anlamaq vacibdir.
Bunlar adətən aşağıdakı kateqoriyalardan birinə təsnif edilə bilər:
Backdoor
Kompüter sistemində, kriptosistemdə və ya alqoritmdə arxa qapı normal autentifikasiya və ya təhlükəsizlik nəzarətindən yan keçmək üçün hər hansı gizli üsuldur. Onlar orijinal dizayn və ya zəif konfiqurasiya da daxil olmaqla bir çox səbəblərə görə mövcud ola bilər. Onlar bəzi qanuni girişə icazə vermək üçün səlahiyyətli tərəf və ya zərərli səbəblərə görə təcavüzkar tərəfindən əlavə edilmiş ola bilər; lakin onların mövcudluğu motivlərindən asılı olmayaraq, zəiflik yaradırlar. Arxa qapıları aşkar etmək çox çətin ola bilər və arxa qapılar adətən proqramın mənbə koduna çıxışı olan və ya kompüterin əməliyyat sistemi haqqında yaxından məlumatı olan şəxs tərəfindən aşkar edilir.
Denial-of-service attack (DoS)
Xidmətdən imtina hücumları (DoS) maşın və ya şəbəkə resursunu nəzərdə tutulan istifadəçilər üçün əlçatmaz etmək üçün nəzərdə tutulub. Hücumçular qurbanın hesabının kilidlənməsinə səbəb olmaq üçün kifayət qədər ardıcıl dəfə qəsdən səhv parol daxil etməklə fərdi qurbanlara xidmətdən imtina edə bilər və ya onlar maşının və ya şəbəkənin imkanlarını həddən artıq yükləyə və bütün istifadəçiləri bir anda bloklaya bilərlər. Tək bir IP ünvanından şəbəkə hücumu yeni bir təhlükəsizlik duvarı qaydası əlavə edilməklə bloklana bilsə də, hücumun çox sayda nöqtədən gəldiyi və müdafiənin daha çətin olduğu yerlərdə Paylanmış xidmətdən imtina (DDoS) hücumlarının bir çox formaları mümkündür. Bu cür hücumlar botnetin zombi kompüterlərindən yarana bilərvə ya bir sıra digər mümkün üsullardan, o cümlədən əks etdirmə və gücləndirmə hücumlarından, günahsız sistemlərin aldadıldığı və qurbana trafik göndərilməsi.
Risklər haradan gələ bilər?
Kompüter istifadəsindən qaynaqlanan risklər, müxtəlif şəkillərdə ortaya çıxar. İşlətdiyimiz proqramlarda tapılması mümkün ola biləcək açıqlar və səhvlər, sistemə yerləştirilmiş ola biləcək arxa qapılar, zərər vermə məqsədiylə yazılmış virus və bənzəri proqramları, pis niyyətli kəslərin edə biləcəyi birbaşa və dolayı hücumları, yalan cəhdləri və istifadəçi səhvləri bunlara örnəkdir.
Həmçinin bax
İstinadlar
- ↑ Misa, Thomas J. . IEEE Annals of the History of Computing. 38 (4). 2016: 12–25. doi:. 2022-09-22 tarixində . İstifadə tarixi: 2023-01-07.
- A. J. Neumann, N. Statland and R. D. Webb. (PDF). nist.gov (ingilis). US Department of Commerce, National Bureau of Standards. 1977. 11–3–11–4. 2016-10-10 tarixində (PDF). İstifadə tarixi: 2020-06-19.
- Irwin, Luke. . www.itgovernanceusa.com. 5 April 2018. 2022-11-26 tarixində . İstifadə tarixi: 2021-01-16.
- Perrin, Chad. . techrepublic.com. 30 June 2008. 2012-05-17 tarixində . İstifadə tarixi: 2012-6-31.
- Stoneburner, G.; Hayden, C.; Feringa, A. (PDF). csrc.nist.gov. 2004. doi:. 2004-10-12 tarixində (PDF).