אבטחת מידע – הבדלי גרסאות

תוכן שנמחק תוכן שנוסף
מ המהוים->המהווים - תיקון תקלדה בקליק
Colorsense (שיחה | תרומות)
מ הגהה
שורה 9:
*'''זמינות''' (availability). שמירה על זמינות ויעילות הגישה אל המידע בכל זמן נתון.
 
חלק מהיעדים מושגים באמצעות [[קריפטוגרפיה]]. אבטחת מידע משתמשת בהצפנה על רבדיה השונים כדי להסתיר את המידע מפני אילו שאינם מורשים לגשת אליו וכדי להבטיח את שלמותו ואמינותו באמצעות שיטות כמו הצפנה, [[חתימה דיגיטלית]], [[קוד אימות מסרים]], [[פונקציית גיבוב קריפטוגרפית|פונקציית גיבוב]] וכדומה. מצד שני קריפטוגרפיה עלולה להוסיף שלא במודע בעיות אם אינה מיושמת כמו שצריך תוך שימוש בפרוטוקולים תיקנייםתקניים שעברו ביקורת מומחים קפדנית. אבטחת מידע היא נושא רגיש עקב העובדה ששיטות האבטחה כשלו לא פעם בגלל מחדלים כמו יישום לקוי או אי הקפדה על נהלים וכללים ראויים.
 
<!-- '''אַבְטָחַת מַעַרְכוֹת מֵידָע''' היא פעילות שמטרתה הגנה על מערכות [[מחשב]] מפני סיכונים המאיימים עליהן. אבטחה זו כוללת אבטחה פיזית של המבנה שבו נמצאות מערכות המחשב, אבטחה של מערכות ה[[חומרה]] וה[[תוכנה]] ואבטחה של ה[[מידע]] שנאגר בהן.
שורה 48:
בשל אילוצים כלכליים ולעיתים בשל מודעות נמוכה תהליכי הבקרה והרגולציה אינם טובים, משתמשי קצה לא תמיד מקפידים לציית להוראות הבטיחות והחינוך לאבטחת מידע באקדמיה לוקה בחסר. ההיבט של חלוקת התקציבים לטיפול בארבע השכבות החיצוניות מובן יותר כאשר קיימת סכנה לתשתיות שבהן האיום העיקרי אינו על המידע אלא על תהליכים טכניים, מכונות וכדומה.
 
"מודל הכוכב" מתאים למקרים בהם המידע הוא נשוא האיום העיקרי. בבסיס הרעיון של "מודל הכוכב" עומדים ה[[נתונים]]. פעולות אבטחה יופעלו מיד עם היווצר המידע והן כוללות הצפנה, [[אותנטיקציה]] ו[[בקרת גישה]]. בעבר נמנעו אנשי IT מהצפנה מחשש לפגיעה בזמינות המידע, שכן פעולות ההצפנה והשחזור דורשות משאבי מחשב. כיום ניהול מפתחות ההצפנה קל מבעבר וגם משאבי המחשבים זמינים יותר ולפיכך, כמעט אין פגיעה בזמן התגובה של המערכות.
<!-- השינוי הבולט במודל הכוכב, מתבטא בהחלפת המונח "זמינות" כאחד משלושת בסיסי תורת האבטחה, במונח "בקרה". השלישייה המסורתית "זמינות, סודיות, "אמינות" מתחלפת במודל הכוכב בשלישייה "סודיות, אמינות, בקרה", מכיוון שזמינות המידע הוא עניין תפעולי שבאחריות מנהל מערכות מידע, ויוצא מחזקת האחריות של מנהל אבטחת המידע. "מודל הכוכב" עשוי לגרום לכך שתקציבי אבטחת מידע שנוצלו עד כה על "שכבת הזמינות" יופנו לאבטחת המידע עצמו. -->
 
=== אבטחה לעומת נוחות ===
ישנו ניגוד מתמיד בתהליך קבלת ההחלטות מצד המשתמשים בין אבטחה מול נוחות. הדרך העיקרית להשגת אבטחה מלאה היא ניתוק המערכת מהרשת, הסרת חיבור הרשת, ה[[מקלדת מחשב|מקלדת]], ה[[עכבר (מחשב)|עכבר]], ה[[צג]], [[כונן תקליטונים|כונן התקליטונים]] וה[[מדפסת]], אך הדבר אינו מעשי וגם לא תמיד מספיק כיוון שתמיד קיים חשש שגורמים עוינים יצליחו להשיג גישה פיזית כמו החדרת [[דיסק און קי]] נגוע. הרעיון המרכזי באבטחה הוא שככל שהגישה למחשב נרחבת יותר, כך הוא פחות מאובטח. מנגד, הדרך הנוחה ביותר להשתמש במחשב היא להופכולהפכו לזמין מכל מקום בעולם, להשתמש בכל [[פרוטוקול תקשורת|פרוטוקולי התקשורת]] הקיימים וללא [[סיסמה|סיסמאות]], במקרה כזה רמת האבטחה שואפת לאפס.
 
ככל שהאמצעי ההגנה פוגעים יותר בנוחות השימוש יש סיכוי גדול יותר שהמשתמשים ינסו לעקוף או לנטרל אותם. למשל ידוע שמשתמשים נוטים לבחור בסיסמאות חלשות וקשה לאכוף כללים קפדניים שמונעים זאת. לכן חשוב לאזן בין הפגיעה בנוחות השימוש לבין אמצעי האבטחה המופעלים.
שורה 76:
;אבטחת חומרה וקושחה: התפתחות תורת התקיפה [[הנדסה הפוכה|וההנדסה ההפוכה]] (Reverse Engineering) מחד, והמונוליטיות הטכנולוגית (יצרנים מועטים) בעולם מאידך, הביאו להתפתחות איום חדש בתחום זה. תקיפת קושחה נחשבת למיומנות שאיננה מצויה בתחומי היכולת של התוקף הבודד, אך אפשרית ומצויה כאשר מדובר בהתמודדות עם תקיפה של מדינה (Cyber Warfare).
 
;הקשחת מערכות ההפעלה (System Hardening): [[מערכת הפעלה|מערכות ההפעלה]] הנהוגות במערכות ארגוניות הן לרוב מבוססות [[Microsoft]], [[Linux]] או [[מיינפריים]]. פעילות אבטחת מידע כוללת בין השאר, אטימת מערכות ההפעלה מפני פגיעויותפגיעות אבטחה. יש לעשות שימוש בפונקציות הגנה המשולבות במערכת ההפעלה על-מנת לשפר את בטיחותן, וכן לעשות שימוש בתוכנות-עזר נוספות. הפעולות הן בעלות אופי שונה במערכות הפעלה של [[שרת-לקוח|תחנות הקצה או של השרתים]].
 
;הקשחת רכיבי התקשורת (Network Hardening): נהוג לתאר את הרבדים השונים של תקשורת מחשבים באמצעות [[מודל ה-OSI|מודל בן 7 שכבות הנקרא Open Systems Interconnection – OSI]]. שכבות אלו כוללות מרכיבים שונים השותפים בתהליך התקשורת: [[טופולוגיית רשת]] ומיבניםומבנים לוגיים, רכיבי תקשורת ([[כרטיס רשת|כרטיסי רשת]], [[נתב]]ים, [[מרכזת|מרכזות]], [[גשר (רשת)|גשר]]ים, [[מתג (רשתות מחשבים)|מתג]]ים, מדיות חיווט), [[פרוטוקול תקשורת|פרוטוקולי תקשורת]] ([[TCP/IP]] בראשם, וכן: [[SMTP]], [[SSL]], [[DHCP]], [[SNMP]] ורבים נוספים). גם רכיבים אלו מחייבים צמצום השטח החשוף לפגיעת התקפה למינימום הנדרש לשם תפעול תקין של התקשורת, וסילוק כל אפשרות ל"הרחבת הפתחים" כאשר הם מיותרים.
 
;הקשחת מסד הנתונים (Database Hardening): [[בסיס נתונים|בסיס הנתונים]] הוא, מטבע הדברים, יעד מועדף לתקיפה. לפיכך יש לבצע סדרת פעולות הגנה על מרכיב זה. גם כאן, קיימים מנגנונים שונים, אופציות "פתוחות מדי" שיש להגבילן, הן באמצעות נהלים והן באמצעות כלים טכנולוגיים מגוונים אשר יביאו לכך שהמערכת תהיה "פתוחה" רק כפי הנדרש על-מנת לאפשר תפעול ושימוש תקין במידע לצרכיו המקוריים של הארגון.
שורה 126:
הגנת סייבר היא הגנה על מידע [[המרחב הקיברנטי|במרחב הקיברנטי]] מפני זליגת מידע מתוך המרחב או מפני תקיפות סייבר המכוונות לגנוב מידע, לשבש אותו או לפגוע בו. הגנת סייבר כוללת לעיתים איסוף מודיעין על יריבים פוטנציאליים, שימוש בכלי ניטור לפיקוח על הפעילות בנכס ואיתור חולשות ארגוניות, אבטחתיות וקבצים מזיקים. כמו כן, התחום כולל פעילות שתכליתה זיהוי מקור התקיפה וייעודה. חקירות מסוג זה יכולות להתבצע באמצעות פעילות אקטיבית ושימוש בכלים מחוץ למרחב עליו מגנים.
 
על-מנת ליישם אבטחת סייבר יש להכיר היטב את המרחב הקיברנטי. לא ניתן להסתפק רק בהכרת סביבת ההגנה ונדרשת היכרות מעמיקה עם סביבת ההתקפה, מבחינה טכנולוגית, טכניקות והלך-רוח כלכלי ופוליטי. הבנת שיטות [[האקר|פצחנות]] (Hacking) ומשמען, הבנת כל השלבים בתהליך ההתקפה: החל משלב איסוף המידע (חקירה ומודיעין), ריכוז כלי ההתקפה, חדירה וכלה בשלב ה"ניקיון" שלאחר ההתקפה (House Keeping). מבחינה טכנולוגית, מחולק עולם התקיפה לסביבת המערכת, התקשורת, מסדי הנתונים, מכשירים ניידים, ישומיםיישומים הרגילים ואינטרנט), תקיפת הגורם האנושי (Social Engineering), ולבסוף - מערכות מיוחדות במינן (משולבות).
 
תפקיד מומחה אבטחה בארגון הוא לספק הגנה על הנכס מפני לוחמת רשת. בין היתר לבצע ניתוח הפעילות הרשתית וזיהוי חולשות של הארגון, ניטור ופיקוח התעבורה בארגון, חיפוש אנומליות, העלאת מודעות העובדים לסכנות ועוד. האדם הפרטי לרוב מבצע אבטחת מחשב אישי ברשת על ידי עדכון שוטף של מערכות ההפעלה, שימוש באנטיוירוסב[[אנטי-וירוס|אנטי וירוס]] מעודכן, חומת אש והתקנת תוכנות חינמיות לניקוי קבצים מזיקים שכבר חדרו למערכת.
 
=== האבטחה הפיזית ===
שורה 191:
אבטחת מידע עושה שימוש מאסיבי בקריפטוגרפיה על רבדיה השונים החל מהצפנה שבה הנתונים מועברים למצב בלתי קריא על ידי אלגוריתמים להצפנה עם [[מפתח הצפנה|מפתחות הצפנה]] סודיים. הנתונים המוצפנים ניתנים לשחזור למצבם המקורי על ידי [[אלגוריתם]] הפענוח באמצעות מפתחות הפענוח המתאימים. קריפטוגרפיה מגינה על סודיות המידע גם בעת אחסונו וגם בזמן העברתו ברשת פתוחה הנגישה לגורמים זרים. בנוסף קריפטוגרפיה שימושית ליישומים נוספים כמו [[אימות זהויות]], [[חתימה דיגיטלית]] ו[[אי התכחשות]] המקבלים באמצעות רגולציה מתאימה תוקף חוקי.
 
בהתאם למידת האיום ההצפנה צריכה להעשותלהיעשות עם אלגוריתמים ופרוטוקולים ידועים כמו [[RSA]], [[הצפנה מבוססת עקום אליפטי|ECC]], [[AES]] וכדומה ועם מפתחות הצפנה באורך בטוח שנקבע בהתאם למידת האיום, רמת הביטחון הנדרשת ורמת הביטחון בפועל של כל אחד ממרכיבי המערכת. חשוב להשוות את רמת הביטחון של כל המנגנונים המרכיבים את המערכת כי חוסנה נקבע לפי המרכיב החלש ביותר שבה. הטיפול במפתחות ההצפנה והפענוח צריך להיות באמצעים קריפטוגרפייםקריפטוגרפים מתאימים כמו [[הצפנה א-סימטרית#תשתית מפתח ציבורי|תשתית מפתח ציבורי]] (PKI) המטפלת במרבית הנושאים הקשורים בתחזוקה והעברה של מפתחות הצפנה.
 
כאמור קריפטוגרפיה עלולה להחדיר בעיות אבטחה אם אינה מיושמת כראוי. כל האלגוריתמים והפרוטוקולים חייבים להיות מוכרים על ידי תקנים תעשייתיים שעברו ביקורת פתוחה של מומחי אבטחת מידע. כדי להבטיח שהמערכת אמינה וכי היא מספקת את הביטחון המוצהר אין די בלהבטיח שהאלגוריתמים שבשימוש המערכת תיקנייםתקניים. נקודת התורפה העיקרית במערכות אבטחה היא האינטגרציה וההתאמה של כל המרכיבים אחד למשנהו באופן שאינו מחדיר דלתות סתר, פרצות ומחדלי אבטחה אחרים.
 
===הגנה מפני תוכנה מזיקה===
[[תוכנה|תוכנות]] מזיקות כוללות: [[וירוס מחשב|וירוס]]ים, [[סוס טרויאני (תוכנה)|סוסים טרויאנים]] ו[[רוגלה |רוגלות]], אשר נועדו לפגוע במחשב הקצה, למחוק מידע, להוציא מידע (ריגול) וניצול מחשב הקצה למטרות שונות ([[מעבד|כוח עיבוד]], פרסום).
 
רוגלות - Spyware/Adware - הן תוכנות אשר 'נידבקותנדבקות' למחשב הקצה דרך אתרי אינטרנט ותוכנות מפוקפקות אשר בתהליך ההתקנה שלהן הותקנו גם תוכנות הרוגלות. תוכנות אלו מקפיצות פרסומות (pop-up) במחשב הקצה ושולחות מידע משתמש ממחשב הקצה כגון אתרים שבוקרו וסיסמאות, לשרתים באינטרנט המנצלים אותם לשימוש לא חוקי.
 
הגנה של [[אנטי וירוס]], [[אנטי-ספאם]] והגנה מפני רוגלות בתחנת הקצה ובשרתי הגישה (Gateway) ברשת מספקות מענה להתמודדות עם סיכונים אלו. חלק מן הכלים הקיימים (בחינם או בתשלום) מספקים מענה אמין.