Kibertəhlükəsizlik, kompüter təhlükəsizliyi, rəqəmsal təhlükəsizlik və ya informasiya texnologiyaları təhlükəsizliyi (İT təhlükəsizliyi) — kompüter sistemləri və şəbəkələrinin məlumatlarını icazəsiz açıqlanma, texniki vasitələrin, proqram təminatının və ya verilənlərin oğurlanması, eləcə də zədələnməsi ilə nəticələ bilən zərərli aktorların hücumlarından, habelə təmin edilən xidmətlərin pozulmasından və ya yanlış istiqamətləndirilməsindən qorunmasıdır.
Bu sahə kompüter sistemləri, internet, habelə Bluetooth və Wi-Fi kimi simsiz şəbəkə standartlarına qarşı etibarın artmasına görə vacibdir. Smart telefonlar, televizorlar və əşyaların internetini (IoT) təmin edən müxtəlif cihazlar da daxil olmaqla smart cihazların artması da bu sahənin əhəmiyyətini artırır. Kibertəhlükəsizlik həm məlumat sistemlərinin qarışıq olması, həm də dəstəklədikləri cəmiyyətlərə görə müasir dünyanın ən mühüm məsələlərindən biridir. Təhlükəsizlik xüsusilə də distrubasiya, seçkilər və maliyyə kimi geniş əhatəli fiziki təsirlərə malik irimiqyaslı sistemləri idarə edən sistemlər üçün böyük əhəmiyyət daşıyır.
Kibertəhlükəsizliyin bir çox istiqaməti elektron şifrələr və şifrələmə kimi rəqəmsal müdafiə sxemlərini əhatə edir, lakin ondan həmçinin metal kilidlər kimi fiziki təhlükəsizlik müdafiələrinə yönəlmiş icazəsiz müdaxilələrin qarşısını almaq üçün hələ də istifadə edilir.
Tarix
İnternetin gəlişindən və son illərdə başlanan rəqəmsal transformasiya ilə kibertəhlükəsizlik anlayışı həm peşəkar, həm də şəxsi həyatımızda tanış bir mövzuya çevrildi. Kibertəhlükəsizlik və kiber təhdidlər texnoloji dəyişikliklərin son 50 ilində ardıcıl olaraq mövcuddur. 1970 və 1980-ci illərdə kompüter təhlükəsizliyi əsasən internet konsepsiyasına qədər akademik mühitlə məhdudlaşdı, burada artan əlaqə ilə kompüter virusları və şəbəkə müdaxilələri artmağa başladı. 1990-cı illərdə virusların yayılmasından sonra 2000-ci illər kibertəhlükəsizliy və kibertəhlükəsizliyin institusionallaşdırılması aktual mövzuya çevrildi.
1967-ci ilin aprel ayında Uillis Var (Willis Ware) Spring Joint Computer Conference-ında təşkil etdiyi sessiya və Ware Hesabatının sonradan nəşri kompüter təhlükəsizliyi sahəsinin tarixində təməl məqamlar oldu. Varın işi maddi, mədəni, siyasi və sosial problemlərin kəsişməsindən keçdi. Ware's work straddled the intersection of material, cultural, political, and social concerns.
1977-ci ildə NIST nəşri əsas təhlükəsizlik məqsədlərini təsvir etmək üçün aydın və sadə üsul kimi CIA-nın məxfilik, bütövlük və əlçatanlıq (confidentiality, integrity, and availability) triadasını təqdim etdi. Hələ də aktual olsa da, o vaxtdan bəri daha çox işlənmiş çərçivələr təklif edilmişdir.
Bununla belə, 1970 və 1980-ci illərdə ciddi kompüter təhdidləri yox idi, çünki kompüterlər və internet hələ də inkişaf edirdi və təhlükəsizlik təhdidləri asanlıqla müəyyən edilirdi. Çox vaxt təhlükələr həssas sənədlərə və fayllara icazəsiz giriş əldə edən zərərli insayderlərdən gəlirdi. Zərərli proqramlar və şəbəkə pozuntuları ilk illərdə mövcud olsa da, onlardan maliyyə mənfəəti üçün istifadə etmədilər. 1970-ci illərin ikinci yarısında IBM kimi qurulmuş kompüter firmaları kommersiya girişinə nəzarət sistemləri və kompüter təhlükəsizliyi proqram məhsulları təklif etməyə başladılar.
Kompüter şəbəkəsinə hücumun ilk nümunələrindən biri Bob Thomas tərəfindən BBN-də yazılmış və 1971-ci ildə ARPANET vasitəsilə yayılan Creeper kompüter qurdudur. Proqram sırf eksperimental xarakter daşıyırdı və heç bir zərərli yük daşımırdı. Sonrakı proqram, Reaper, 1972-ci ildə Rey Tomlinson tərəfindən yaradılmış və Creeper-i məhv etmək üçün istifadə edilmişdir.
1986-cı ilin sentyabrından 1987-ci ilin iyununa qədər bir qrup alman haker kibercasusluqla bağlı ilk sənədləşdirilmiş hadisəni həyata keçirdi. Qrup Amerikanın müdafiə şirkətlərinə, universitetlərinə və hərbi baza şəbəkələrinə müdaxilə edərək toplanmış məlumatları Sovet DTK-ya satdı. Qrupa 29 iyun 1987-ci ildə həbs edilmiş Markus Hess rəhbərlik edirdi. O, 1990-cı il fevralın 15-də casusluqda (iki sui-qəsdçi ilə birlikdə) məhkum edildi.
1988-ci ildə Morris qurdu adlanan ilk kompüter qurdlarından biri İnternet vasitəsilə yayıldı. Əsas medianın əhəmiyyətli diqqətini çəkdi.
Zəifliklər və hücumlar
Zəiflik dizayn, icra, əməliyyat və ya daxili nəzarətdəki zəiflikdir. Aşkar edilmiş boşluqların əksəriyyəti Ümumi Zəifliklər və Təsirlər (CVE) verilənlər bazasında sənədləşdirilmişdir. İstismar edilə bilən zəiflik ən azı bir işləyən hücum və ya istismarın mövcud olduğu zəiflikdir. Zəifliklər avtomatlaşdırılmış alətlər və ya fərdiləşdirilmiş skriptlərdən istifadə etməklə tədqiq edilə, tərs dizayn edilə, ovlana və ya istismar edilə bilər. Kompüter sisteminin təhlükəsizliyini təmin etmək üçün ona qarşı edilə biləcək hücumları və bu təhlükələri anlamaq vacibdir.
Bunlar adətən aşağıdakı kateqoriyalardan birinə təsnif edilə bilər:
Backdoor
Kompüter sistemində, kriptosistemdə və ya alqoritmdə arxa qapı normal autentifikasiya və ya təhlükəsizlik nəzarətindən yan keçmək üçün hər hansı gizli üsuldur. Onlar orijinal dizayn və ya zəif konfiqurasiya da daxil olmaqla bir çox səbəblərə görə mövcud ola bilər. Onlar bəzi qanuni girişə icazə vermək üçün səlahiyyətli tərəf və ya zərərli səbəblərə görə təcavüzkar tərəfindən əlavə edilmiş ola bilər; lakin onların mövcudluğu motivlərindən asılı olmayaraq, zəiflik yaradırlar. Arxa qapıları aşkar etmək çox çətin ola bilər və arxa qapılar adətən proqramın mənbə koduna çıxışı olan və ya kompüterin əməliyyat sistemi haqqında yaxından məlumatı olan şəxs tərəfindən aşkar edilir.
Denial-of-service attack (DoS)
Xidmətdən imtina hücumları (DoS) maşın və ya şəbəkə resursunu nəzərdə tutulan istifadəçilər üçün əlçatmaz etmək üçün nəzərdə tutulub. Hücumçular qurbanın hesabının kilidlənməsinə səbəb olmaq üçün kifayət qədər ardıcıl dəfə qəsdən səhv parol daxil etməklə fərdi qurbanlara xidmətdən imtina edə bilər və ya onlar maşının və ya şəbəkənin imkanlarını həddən artıq yükləyə və bütün istifadəçiləri bir anda bloklaya bilərlər. Tək bir IP ünvanından şəbəkə hücumu yeni bir təhlükəsizlik duvarı qaydası əlavə edilməklə bloklana bilsə də, hücumun çox sayda nöqtədən gəldiyi və müdafiənin daha çətin olduğu yerlərdə Paylanmış xidmətdən imtina (DDoS) hücumlarının bir çox formaları mümkündür. Bu cür hücumlar botnetin zombi kompüterlərindən yarana bilərvə ya bir sıra digər mümkün üsullardan, o cümlədən əks etdirmə və gücləndirmə hücumlarından, günahsız sistemlərin aldadıldığı və qurbana trafik göndərilməsi.
Risklər haradan gələ bilər?
Kompüter istifadəsindən qaynaqlanan risklər, müxtəlif şəkillərdə ortaya çıxar. İşlətdiyimiz proqramlarda tapılması mümkün ola biləcək açıqlar və səhvlər, sistemə yerləştirilmiş ola biləcək arxa qapılar, zərər vermə məqsədiylə yazılmış virus və bənzəri proqramları, pis niyyətli kəslərin edə biləcəyi birbaşa və dolayı hücumları, yalan cəhdləri və istifadəçi səhvləri bunlara örnəkdir.
Həmçinin bax
İstinadlar
- Misa, Thomas J. "RAND, SDC və NSA-da Kompüter Təhlükəsizliyi Söhbəti (1958-1970)". IEEE Annals of the History of Computing. 38 (4). 2016: 12–25. doi:10.1109/MAHC.2016.48. 2022-09-22 tarixində . İstifadə tarixi: 2023-01-07.
- A. J. Neumann, N. Statland and R. D. Webb. "Emal sonrası audit alətləri və üsulları" (PDF). nist.gov (ingilis). US Department of Commerce, National Bureau of Standards. 1977. 11–3–11–4. 2016-10-10 tarixində (PDF). İstifadə tarixi: 2020-06-19.
- Irwin, Luke. "NIST CIA triadasını, o cümlədən tez-tez nəzərdən qaçırılan "mən"i necə qoruya bilər - bütövlük". www.itgovernanceusa.com. 5 April 2018. 2022-11-26 tarixində . İstifadə tarixi: 2021-01-16.
- Perrin, Chad. "CIA Triad". techrepublic.com. 30 June 2008. 2012-05-17 tarixində . İstifadə tarixi: 2012-6-31.
- Stoneburner, G.; Hayden, C.; Feringa, A. "İnformasiya Texnologiyaları Təhlükəsizliyi üzrə Mühəndislik Prinsipləri" (PDF). csrc.nist.gov. 2004. doi:10.6028/NIST.SP.800-27rA. 2004-10-12 tarixində (PDF).
Xarici keçidlər
wikipedia, oxu, kitab, kitabxana, axtar, tap, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, tarixi, endir, indir, yukle, izlə, izle, mobil, telefon ucun, azeri, azəri, azerbaycanca, azərbaycanca, sayt, yüklə, pulsuz, pulsuz yüklə, haqqında, haqqinda, məlumat, melumat, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar, android, ios, apple, samsung, iphone, pc, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, web, computer, komputer
Kibertehlukesizlik komputer tehlukesizliyi reqemsal tehlukesizlik ve ya informasiya texnologiyalari tehlukesizliyi IT tehlukesizliyi komputer sistemleri ve sebekelerinin melumatlarini icazesiz aciqlanma texniki vasitelerin proqram teminatinin ve ya verilenlerin ogurlanmasi elece de zedelenmesi ile neticele bilen zererli aktorlarin hucumlarindan habele temin edilen xidmetlerin pozulmasindan ve ya yanlis istiqametlendirilmesinden qorunmasidir Bu sahe komputer sistemleri internet habele Bluetooth ve Wi Fi kimi simsiz sebeke standartlarina qarsi etibarin artmasina gore vacibdir Smart telefonlar televizorlar ve esyalarin internetini IoT temin eden muxtelif cihazlar da daxil olmaqla smart cihazlarin artmasi da bu sahenin ehemiyyetini artirir Kibertehlukesizlik hem melumat sistemlerinin qarisiq olmasi hem de destekledikleri cemiyyetlere gore muasir dunyanin en muhum meselelerinden biridir Tehlukesizlik xususile de distrubasiya seckiler ve maliyye kimi genis ehateli fiziki tesirlere malik irimiqyasli sistemleri idare eden sistemler ucun boyuk ehemiyyet dasiyir Kibertehlukesizliyin bir cox istiqameti elektron sifreler ve sifreleme kimi reqemsal mudafie sxemlerini ehate edir lakin ondan hemcinin metal kilidler kimi fiziki tehlukesizlik mudafielerine yonelmis icazesiz mudaxilelerin qarsisini almaq ucun hele de istifade edilir TarixInternetin gelisinden ve son illerde baslanan reqemsal transformasiya ile kibertehlukesizlik anlayisi hem pesekar hem de sexsi heyatimizda tanis bir movzuya cevrildi Kibertehlukesizlik ve kiber tehdidler texnoloji deyisikliklerin son 50 ilinde ardicil olaraq movcuddur 1970 ve 1980 ci illerde komputer tehlukesizliyi esasen internet konsepsiyasina qeder akademik muhitle mehdudlasdi burada artan elaqe ile komputer viruslari ve sebeke mudaxileleri artmaga basladi 1990 ci illerde viruslarin yayilmasindan sonra 2000 ci iller kibertehlukesizliy ve kibertehlukesizliyin institusionallasdirilmasi aktual movzuya cevrildi 1967 ci ilin aprel ayinda Uillis Var Willis Ware Spring Joint Computer Conference inda teskil etdiyi sessiya ve Ware Hesabatinin sonradan nesri komputer tehlukesizliyi sahesinin tarixinde temel meqamlar oldu Varin isi maddi medeni siyasi ve sosial problemlerin kesismesinden kecdi Ware s work straddled the intersection of material cultural political and social concerns 1977 ci ilde NIST nesri esas tehlukesizlik meqsedlerini tesvir etmek ucun aydin ve sade usul kimi CIA nin mexfilik butovluk ve elcatanliq confidentiality integrity and availability triadasini teqdim etdi Hele de aktual olsa da o vaxtdan beri daha cox islenmis cerciveler teklif edilmisdir Bununla bele 1970 ve 1980 ci illerde ciddi komputer tehdidleri yox idi cunki komputerler ve internet hele de inkisaf edirdi ve tehlukesizlik tehdidleri asanliqla mueyyen edilirdi Cox vaxt tehlukeler hessas senedlere ve fayllara icazesiz giris elde eden zererli insayderlerden gelirdi Zererli proqramlar ve sebeke pozuntulari ilk illerde movcud olsa da onlardan maliyye menfeeti ucun istifade etmediler 1970 ci illerin ikinci yarisinda IBM kimi qurulmus komputer firmalari kommersiya girisine nezaret sistemleri ve komputer tehlukesizliyi proqram mehsullari teklif etmeye basladilar Komputer sebekesine hucumun ilk numunelerinden biri Bob Thomas terefinden BBN de yazilmis ve 1971 ci ilde ARPANET vasitesile yayilan Creeper komputer qurdudur Proqram sirf eksperimental xarakter dasiyirdi ve hec bir zererli yuk dasimirdi Sonraki proqram Reaper 1972 ci ilde Rey Tomlinson terefinden yaradilmis ve Creeper i mehv etmek ucun istifade edilmisdir 1986 ci ilin sentyabrindan 1987 ci ilin iyununa qeder bir qrup alman haker kibercasusluqla bagli ilk senedlesdirilmis hadiseni heyata kecirdi Qrup Amerikanin mudafie sirketlerine universitetlerine ve herbi baza sebekelerine mudaxile ederek toplanmis melumatlari Sovet DTK ya satdi Qrupa 29 iyun 1987 ci ilde hebs edilmis Markus Hess rehberlik edirdi O 1990 ci il fevralin 15 de casusluqda iki sui qesdci ile birlikde mehkum edildi 1988 ci ilde Morris qurdu adlanan ilk komputer qurdlarindan biri Internet vasitesile yayildi Esas medianin ehemiyyetli diqqetini cekdi Zeiflikler ve hucumlarZeiflik dizayn icra emeliyyat ve ya daxili nezaretdeki zeiflikdir Askar edilmis bosluqlarin ekseriyyeti Umumi Zeiflikler ve Tesirler CVE verilenler bazasinda senedlesdirilmisdir Istismar edile bilen zeiflik en azi bir isleyen hucum ve ya istismarin movcud oldugu zeiflikdir Zeiflikler avtomatlasdirilmis aletler ve ya ferdilesdirilmis skriptlerden istifade etmekle tedqiq edile ters dizayn edile ovlana ve ya istismar edile biler Komputer sisteminin tehlukesizliyini temin etmek ucun ona qarsi edile bilecek hucumlari ve bu tehlukeleri anlamaq vacibdir Bunlar adeten asagidaki kateqoriyalardan birine tesnif edile biler Backdoor Komputer sisteminde kriptosistemde ve ya alqoritmde arxa qapi normal autentifikasiya ve ya tehlukesizlik nezaretinden yan kecmek ucun her hansi gizli usuldur Onlar orijinal dizayn ve ya zeif konfiqurasiya da daxil olmaqla bir cox sebeblere gore movcud ola biler Onlar bezi qanuni girise icaze vermek ucun selahiyyetli teref ve ya zererli sebeblere gore tecavuzkar terefinden elave edilmis ola biler lakin onlarin movcudlugu motivlerinden asili olmayaraq zeiflik yaradirlar Arxa qapilari askar etmek cox cetin ola biler ve arxa qapilar adeten proqramin menbe koduna cixisi olan ve ya komputerin emeliyyat sistemi haqqinda yaxindan melumati olan sexs terefinden askar edilir Denial of service attack DoS Xidmetden imtina hucumlari DoS masin ve ya sebeke resursunu nezerde tutulan istifadeciler ucun elcatmaz etmek ucun nezerde tutulub Hucumcular qurbanin hesabinin kilidlenmesine sebeb olmaq ucun kifayet qeder ardicil defe qesden sehv parol daxil etmekle ferdi qurbanlara xidmetden imtina ede biler ve ya onlar masinin ve ya sebekenin imkanlarini hedden artiq yukleye ve butun istifadecileri bir anda bloklaya bilerler Tek bir IP unvanindan sebeke hucumu yeni bir tehlukesizlik duvari qaydasi elave edilmekle bloklana bilse de hucumun cox sayda noqteden geldiyi ve mudafienin daha cetin oldugu yerlerde Paylanmis xidmetden imtina DDoS hucumlarinin bir cox formalari mumkundur Bu cur hucumlar botnetin zombi komputerlerinden yarana bilerve ya bir sira diger mumkun usullardan o cumleden eks etdirme ve guclendirme hucumlarindan gunahsiz sistemlerin aldadildigi ve qurbana trafik gonderilmesi Riskler haradan gele biler Komputer istifadesinden qaynaqlanan riskler muxtelif sekillerde ortaya cixar Isletdiyimiz proqramlarda tapilmasi mumkun ola bilecek aciqlar ve sehvler sisteme yerlestirilmis ola bilecek arxa qapilar zerer verme meqsediyle yazilmis virus ve benzeri proqramlari pis niyyetli keslerin ede bileceyi birbasa ve dolayi hucumlari yalan cehdleri ve istifadeci sehvleri bunlara ornekdir Hemcinin baxCAPTCHA OWASP Nmap CTFIstinadlarMisa Thomas J RAND SDC ve NSA da Komputer Tehlukesizliyi Sohbeti 1958 1970 IEEE Annals of the History of Computing 38 4 2016 12 25 doi 10 1109 MAHC 2016 48 2022 09 22 tarixinde Istifade tarixi 2023 01 07 A J Neumann N Statland and R D Webb Emal sonrasi audit aletleri ve usullari PDF nist gov ingilis US Department of Commerce National Bureau of Standards 1977 11 3 11 4 2016 10 10 tarixinde PDF Istifade tarixi 2020 06 19 Irwin Luke NIST CIA triadasini o cumleden tez tez nezerden qacirilan men i nece qoruya biler butovluk www itgovernanceusa com 5 April 2018 2022 11 26 tarixinde Istifade tarixi 2021 01 16 Perrin Chad CIA Triad techrepublic com 30 June 2008 2012 05 17 tarixinde Istifade tarixi 2012 6 31 Stoneburner G Hayden C Feringa A Informasiya Texnologiyalari Tehlukesizliyi uzre Muhendislik Prinsipleri PDF csrc nist gov 2004 doi 10 6028 NIST SP 800 27rA 2004 10 12 tarixinde PDF Xarici kecidler