אבטחת מידע – הבדלי גרסאות
תוכן שנמחק תוכן שנוסף
מ המהוים->המהווים - תיקון תקלדה בקליק |
Colorsense (שיחה | תרומות) מ הגהה |
||
שורה 9:
*'''זמינות''' (availability). שמירה על זמינות ויעילות הגישה אל המידע בכל זמן נתון.
חלק מהיעדים מושגים באמצעות [[קריפטוגרפיה]]. אבטחת מידע משתמשת בהצפנה על רבדיה השונים כדי להסתיר את המידע מפני אילו שאינם מורשים לגשת אליו וכדי להבטיח את שלמותו ואמינותו באמצעות שיטות כמו הצפנה, [[חתימה דיגיטלית]], [[קוד אימות מסרים]], [[פונקציית גיבוב קריפטוגרפית|פונקציית גיבוב]] וכדומה. מצד שני קריפטוגרפיה עלולה להוסיף שלא במודע בעיות אם אינה מיושמת כמו שצריך תוך שימוש בפרוטוקולים
<!-- '''אַבְטָחַת מַעַרְכוֹת מֵידָע''' היא פעילות שמטרתה הגנה על מערכות [[מחשב]] מפני סיכונים המאיימים עליהן. אבטחה זו כוללת אבטחה פיזית של המבנה שבו נמצאות מערכות המחשב, אבטחה של מערכות ה[[חומרה]] וה[[תוכנה]] ואבטחה של ה[[מידע]] שנאגר בהן.
שורה 48:
בשל אילוצים כלכליים ולעיתים בשל מודעות נמוכה תהליכי הבקרה והרגולציה אינם טובים, משתמשי קצה לא תמיד מקפידים לציית להוראות הבטיחות והחינוך לאבטחת מידע באקדמיה לוקה בחסר. ההיבט של חלוקת התקציבים לטיפול בארבע השכבות החיצוניות מובן יותר כאשר קיימת סכנה לתשתיות שבהן האיום העיקרי אינו על המידע אלא על תהליכים טכניים, מכונות וכדומה.
"מודל הכוכב" מתאים למקרים בהם המידע הוא נשוא האיום העיקרי. בבסיס הרעיון של "מודל הכוכב" עומדים ה[[נתונים]]. פעולות אבטחה יופעלו מיד עם היווצר המידע והן כוללות הצפנה, [[אותנטיקציה]] ו[[בקרת גישה]]. בעבר נמנעו אנשי IT מהצפנה מחשש לפגיעה בזמינות המידע, שכן פעולות ההצפנה והשחזור דורשות משאבי מחשב. כיום ניהול מפתחות ההצפנה קל מבעבר וגם משאבי המחשבים זמינים יותר ולפיכך, כמעט אין פגיעה בזמן התגובה של המערכות.
<!-- השינוי הבולט במודל הכוכב, מתבטא בהחלפת המונח "זמינות" כאחד משלושת בסיסי תורת האבטחה, במונח "בקרה". השלישייה המסורתית "זמינות, סודיות, "אמינות" מתחלפת במודל הכוכב בשלישייה "סודיות, אמינות, בקרה", מכיוון שזמינות המידע הוא עניין תפעולי שבאחריות מנהל מערכות מידע, ויוצא מחזקת האחריות של מנהל אבטחת המידע. "מודל הכוכב" עשוי לגרום לכך שתקציבי אבטחת מידע שנוצלו עד כה על "שכבת הזמינות" יופנו לאבטחת המידע עצמו. -->
=== אבטחה לעומת נוחות ===
ישנו ניגוד מתמיד בתהליך קבלת ההחלטות מצד המשתמשים בין אבטחה מול נוחות. הדרך העיקרית להשגת אבטחה מלאה היא ניתוק המערכת מהרשת, הסרת חיבור הרשת, ה[[מקלדת מחשב|מקלדת]], ה[[עכבר (מחשב)|עכבר]], ה[[צג]], [[כונן תקליטונים|כונן התקליטונים]] וה[[מדפסת]], אך הדבר אינו מעשי וגם לא תמיד מספיק כיוון שתמיד קיים חשש שגורמים עוינים יצליחו להשיג גישה פיזית כמו החדרת [[דיסק און קי]] נגוע. הרעיון המרכזי באבטחה הוא שככל שהגישה למחשב נרחבת יותר, כך הוא פחות מאובטח. מנגד, הדרך הנוחה ביותר להשתמש במחשב היא
ככל שהאמצעי ההגנה פוגעים יותר בנוחות השימוש יש סיכוי גדול יותר שהמשתמשים ינסו לעקוף או לנטרל אותם. למשל ידוע שמשתמשים נוטים לבחור בסיסמאות חלשות וקשה לאכוף כללים קפדניים שמונעים זאת. לכן חשוב לאזן בין הפגיעה בנוחות השימוש לבין אמצעי האבטחה המופעלים.
שורה 76:
;אבטחת חומרה וקושחה: התפתחות תורת התקיפה [[הנדסה הפוכה|וההנדסה ההפוכה]] (Reverse Engineering) מחד, והמונוליטיות הטכנולוגית (יצרנים מועטים) בעולם מאידך, הביאו להתפתחות איום חדש בתחום זה. תקיפת קושחה נחשבת למיומנות שאיננה מצויה בתחומי היכולת של התוקף הבודד, אך אפשרית ומצויה כאשר מדובר בהתמודדות עם תקיפה של מדינה (Cyber Warfare).
;הקשחת מערכות ההפעלה (System Hardening): [[מערכת הפעלה|מערכות ההפעלה]] הנהוגות במערכות ארגוניות הן לרוב מבוססות [[Microsoft]], [[Linux]] או [[מיינפריים]]. פעילות אבטחת מידע כוללת בין השאר, אטימת מערכות ההפעלה מפני
;הקשחת רכיבי התקשורת (Network Hardening):
;הקשחת מסד הנתונים (Database Hardening): [[בסיס נתונים|בסיס הנתונים]] הוא, מטבע הדברים, יעד מועדף לתקיפה. לפיכך יש לבצע סדרת פעולות הגנה על מרכיב זה. גם כאן, קיימים מנגנונים שונים, אופציות "פתוחות מדי" שיש להגבילן, הן באמצעות נהלים והן באמצעות כלים טכנולוגיים מגוונים אשר יביאו לכך שהמערכת תהיה "פתוחה" רק כפי הנדרש על-מנת לאפשר תפעול ושימוש תקין במידע לצרכיו המקוריים של הארגון.
שורה 126:
הגנת סייבר היא הגנה על מידע [[המרחב הקיברנטי|במרחב הקיברנטי]] מפני זליגת מידע מתוך המרחב או מפני תקיפות סייבר המכוונות לגנוב מידע, לשבש אותו או לפגוע בו. הגנת סייבר כוללת לעיתים איסוף מודיעין על יריבים פוטנציאליים, שימוש בכלי ניטור לפיקוח על הפעילות בנכס ואיתור חולשות ארגוניות, אבטחתיות וקבצים מזיקים. כמו כן, התחום כולל פעילות שתכליתה זיהוי מקור התקיפה וייעודה. חקירות מסוג זה יכולות להתבצע באמצעות פעילות אקטיבית ושימוש בכלים מחוץ למרחב עליו מגנים.
על-מנת ליישם אבטחת סייבר יש להכיר היטב את המרחב הקיברנטי. לא ניתן להסתפק רק בהכרת סביבת ההגנה ונדרשת היכרות מעמיקה עם סביבת ההתקפה, מבחינה טכנולוגית, טכניקות והלך-רוח כלכלי ופוליטי. הבנת שיטות [[האקר|פצחנות]] (Hacking) ומשמען, הבנת כל השלבים בתהליך ההתקפה: החל משלב איסוף המידע (חקירה ומודיעין), ריכוז כלי ההתקפה, חדירה וכלה בשלב ה"ניקיון" שלאחר ההתקפה (House Keeping). מבחינה טכנולוגית, מחולק עולם התקיפה לסביבת המערכת, התקשורת, מסדי הנתונים, מכשירים ניידים,
תפקיד מומחה אבטחה בארגון הוא לספק הגנה על הנכס מפני לוחמת רשת. בין היתר לבצע ניתוח הפעילות הרשתית וזיהוי חולשות של הארגון, ניטור ופיקוח התעבורה בארגון, חיפוש אנומליות, העלאת מודעות העובדים לסכנות ועוד. האדם הפרטי לרוב מבצע אבטחת מחשב אישי ברשת על ידי עדכון שוטף של מערכות ההפעלה, שימוש
=== האבטחה הפיזית ===
שורה 191:
אבטחת מידע עושה שימוש מאסיבי בקריפטוגרפיה על רבדיה השונים החל מהצפנה שבה הנתונים מועברים למצב בלתי קריא על ידי אלגוריתמים להצפנה עם [[מפתח הצפנה|מפתחות הצפנה]] סודיים. הנתונים המוצפנים ניתנים לשחזור למצבם המקורי על ידי [[אלגוריתם]] הפענוח באמצעות מפתחות הפענוח המתאימים. קריפטוגרפיה מגינה על סודיות המידע גם בעת אחסונו וגם בזמן העברתו ברשת פתוחה הנגישה לגורמים זרים. בנוסף קריפטוגרפיה שימושית ליישומים נוספים כמו [[אימות זהויות]], [[חתימה דיגיטלית]] ו[[אי התכחשות]] המקבלים באמצעות רגולציה מתאימה תוקף חוקי.
בהתאם למידת האיום ההצפנה צריכה
כאמור קריפטוגרפיה עלולה להחדיר בעיות אבטחה אם אינה מיושמת כראוי. כל האלגוריתמים והפרוטוקולים חייבים להיות מוכרים על ידי תקנים תעשייתיים שעברו ביקורת פתוחה של מומחי אבטחת מידע. כדי להבטיח שהמערכת אמינה וכי היא מספקת את הביטחון המוצהר אין די בלהבטיח שהאלגוריתמים שבשימוש המערכת
===הגנה מפני תוכנה מזיקה===
[[תוכנה|תוכנות]] מזיקות כוללות: [[וירוס מחשב|וירוס]]ים, [[סוס טרויאני (תוכנה)|סוסים טרויאנים]] ו[[רוגלה |רוגלות]], אשר נועדו לפגוע במחשב הקצה, למחוק מידע, להוציא מידע (ריגול) וניצול מחשב הקצה למטרות שונות ([[מעבד|כוח עיבוד]], פרסום).
רוגלות - Spyware/Adware - הן תוכנות אשר '
הגנה של [[אנטי וירוס]], [[אנטי-ספאם]] והגנה מפני רוגלות בתחנת הקצה ובשרתי הגישה (Gateway) ברשת מספקות מענה להתמודדות עם סיכונים אלו. חלק מן הכלים הקיימים (בחינם או בתשלום) מספקים מענה אמין.
|