Keselamatan Komputer
Keselamatan Komputer

Keselamatan komputer, yang sering dirujuk sebagai keselamatan siber atau keselamatan teknologi maklumat (keselamatan IT), adalah perlindungan sistem maklumat daripada kecurian atau kerosakan pada perkakasan, perisian, dan data yang disimpan, serta perlindungan daripada gangguan atau salah arah perkhidmatan yang mereka sediakan.
Untuk mencapai keselamatan komputer yang unggul, pendekatan multipronged mesti diterima pakai, yang melibatkan pemantauan dan kawalan ketat akses / kemasukan fizikal ke sistem maklumat atau peranti, serta melindungi terhadap kerosakan komputer yang mungkin datang melalui penggunaan internet yang tidak bertanggungjawab / cuai, suntikan data dan kod, dan disebabkan penyelewengan oleh pengendali, sama ada disengajakan, tidak sengaja, atau kerana mereka ditipu untuk menyimpang dari prosedur yang selamat.
Dengan pertumbuhan teknologi eksponen semasa, pergantungan kepada sistem komputer yang semakin canggih sudah pasti meningkat. Omnipresence internet, peningkatan peranti "pintar" dan peningkatan rangkaian wayarles seperti Bluetooth dan Wi-Fi, telah memperkenalkan satu set cabaran dan kelemahan baharu kepada keselamatan siber.

Kelemahan dan serangan

Dalam keselamatan komputer, kelemahan adalah kelemahan atau kecacatan tidak sengaja yang boleh dieksploitasi dan disalahgunakan oleh mana-mana entiti ganas, seperti penyerang, yang ingin melakukan tindakan yang menyalahi undang-undang, tidak berlesen atau tidak dibenarkan dalam sistem komputer. Untuk mengeksploitasi kelemahan, penyerang mesti mempunyai program, perisian, alat atau kaedah tertentu yang boleh memanfaatkan kelemahan komputer. Dalam konteks ini, kelemahan juga dirujuk sebagai permukaan serangan.
Cara utama untuk menemui dan mengeksploitasi kelemahan peranti tertentu berlaku dengan bantuan sama ada alat automatik atau skrip khusus manual.
Walaupun terdapat banyak serangan yang berbeza yang boleh dibuat terhadap sistem komputer, ancaman ini biasanya boleh dikelaskan kepada salah satu kategori di bawah:

Kemasukan pintu belakang

Pintu belakang dalam sistem komputer, cryptosystem, program atau perisian, adalah kaedah rahsia untuk memintas pengesahan biasa atau kawalan keselamatan. Mereka mungkin wujud kerana beberapa sebab, termasuk oleh reka bentuk asal atau dari konfigurasi yang lemah. Mereka mungkin telah ditambah oleh pihak yang diberi kuasa untuk membenarkan beberapa akses yang sah, atau oleh penyerang atas sebab berniat jahat; Tetapi tanpa mengira motif kewujudan mereka, mereka mencipta kelemahan.

Serangan penafian perkhidmatan

Objektif serangan penafian perkhidmatan (DoS) adalah untuk menjadikan sumber sistem maklumat, peranti atau rangkaian tidak dapat diakses oleh penggunanya. Serangan siber ini boleh mengakibatkan penutupan sepenuhnya akaun mangsa kerana kata laluan telah dimasukkan beberapa kali berturut-turut atau mereka mungkin membebankan kapasiti pemprosesan peranti, menyebabkan semua pengguna disekat sekaligus.

Walaupun Serangan DoS yang datang dari satu IP statik boleh disekat dengan mudah dengan perisian antivirus atau oleh firewall yang mencukupi, serangan penafian perkhidmatan yang diedarkan (DDoS), di mana serangan itu berasal dari IP dan lokasi yang berbilang dinamik pada masa yang sama, boleh menjadi lebih sukar untuk dihentikan. Serangan DDoS biasa adalah yang dilakukan oleh bot automatik atau "komputer zombie", tetapi pelbagai teknik lain mungkin termasuk serangan refleksi dan amplifikasi, di mana sistem yang tidak bersalah tertipu untuk menghantar lalu lintas kepada mangsa.

Serangan akses langsung

Serangan akses langsung hanya mendapat akses fizikal ke sistem komputer yang disasarkan. Ini akan membolehkan penyerang merosakkan perkakasan dan perisian, memasang keyloggers, cacing, virus dan peranti mendengar rahsia atau menyalin maklumat dan data sensitif secara manual dari peranti.
Penyulitan cakera dan Modul Platform Dipercayai direka untuk mencegah serangan ini.

Eavesdropping

Eavesdropping, yang sering dirujuk sebagai wiretapping atau hanya mengintip, adalah tindakan secara senyap-senyap mendengar perbualan lisan antara dua atau lebih individu atau membaca pelbagai bentuk komunikasi teks.
Program seperti "Carnivore" dan "NarusInSight" telah digunakan oleh FBI dan NSA untuk mengintip penyedia perkhidmatan internet (ISP).
Walaupun peranti yang tidak disambungkan ke internet atau rangkaian LAN (iaitu tidak bersentuhan dengan dunia luar), masih boleh diintip melalui pemantauan TEMPEST yang, seperti yang dinyatakan dalam "8. Skop CODENAME: TEMPEST", adalah penghantaran elektromagnet samar yang dihasilkan oleh perkakasan.

Serangan berbilang vektor, polimorfik dan perisian hasad

Melayari pada tahun 2017, serangan polimorfik atau perisian hasad sangat sukar dikesan kerana mereka sentiasa menukar ciri-ciri yang boleh dikenal pasti (nama fail dan jenis atau kunci penyulitan), dengan itu dengan mudah mengelakkan pengesanan mentah dan program antivirus. Kebanyakan bentuk perisian hasad yang biasa boleh menjadi polimorfik, termasuk virus, cecacing, bot, trojan atau keyloggers.

Pancingan data dan kejuruteraan sosial

Pancingan data (neologism berasal dari perkataan "memancing") adalah percubaan penipuan untuk memperoleh data dan maklumat sensitif seperti butiran log masuk atau nombor kad kredit terus dari pengguna yang disasarkan dengan menyamar sebagai entiti yang boleh dipercayai dalam komunikasi elektronik.
Pancingan data biasanya dilakukan melalui penipuan e-mel (penciptaan mesej e-mel dengan alamat pengirim palsu) atau pemesejan segera (mana-mana sembang dalam talian yang menawarkan penghantaran teks masa nyata melalui Internet).

Biasanya, pancingan data membawa mangsa ke laman web palsu yang penampilannya hampir sama dengan yang mantap dan sah. Sekiranya mangsa tidak cukup mahir dari segi teknologi untuk menyedari perangkap itu, terdapat kebarangkalian yang tinggi bahawa dia akan memasukkan butiran log masuk yang diperlukan untuk mengakses akaunnya, laman web palsu akan mencuri mereka dan menghantarnya kepada penyerang siber.

Pancingan data boleh diklasifikasikan sebagai satu bentuk kejuruteraan sosial yang dalam konteks keselamatan maklumat, adalah manipulasi psikologi orang untuk melakukan tindakan atau mendedahkan maklumat sulit.

Dalam kebanyakan kes, objektif utama kejuruteraan sosial adalah untuk meyakinkan pengguna yang disasarkan sepenuhnya (selalunya individu yang terdedah dan salah maklumat) untuk mendedahkan maklumat peribadi seperti kata laluan, nombor kad, dll. dengan, sebagai contoh, menyamar sebagai entiti pihak berkuasa seperti bank, kerajaan atau kontraktor.

Peningkatan keistimewaan

Peningkatan keistimewaan adalah sejenis aktiviti penipuan di mana penyerang, yang telah mengehadkan akses ke peranti kerana kekurangan keistimewaan atau kebenaran, dapat meningkatkan / meningkatkan keistimewaan mereka untuk mendapatkan kemasukan.

Dalam kebanyakan kes, ini berlaku apabila penyerang dapat mengeksploitasi kelemahan untuk mendapatkan hak pentadbiran atau akses "akar" dan mempunyai akses penuh tanpa had kepada sistem.

Spoofing

Spoofing adalah sejenis aktiviti penipuan di mana penyerang atau program menyamar sebagai pengguna tulen dan memperoleh kelebihan yang tidak sah melalui pemalsuan data (seperti alamat IP), untuk tujuan mendapatkan akses kepada maklumat sensitif atau sumber elektronik.
Terdapat beberapa jenis penipuan, termasuk:

  • E-mel menipu, di mana penyerang atau program memalsukan alamat penghantaran (dari; sumber) e-mel.
  • Penipuan alamat IP, di mana penyerang atau program mengubah alamat IP sumber dalam paket rangkaian untuk menyembunyikan identiti mereka atau menyamar sebagai sistem pengkomputeran lain.
  • MAC menipu, di mana penyerang atau program mengubah suai alamat Kawalan Akses Media (MAC) antara muka rangkaian mereka untuk menyamar sebagai pengguna yang sah pada rangkaian.
  • Spoofing biometrik, di mana penyerang atau program menghasilkan sampel biometrik (istilah teknikal untuk pengukuran dan pengiraan badan) palsu untuk mendapatkan ciri-ciri identiti pengguna lain.

Mengganggu

Gangguan boleh merujuk kepada banyak bentuk sabotaj, tetapi istilah ini sering digunakan untuk bermaksud pengubahsuaian produk atau perkhidmatan yang disengajakan dengan cara yang membawa nilai kepada penyerang dengan mengorbankan berbahaya kepada pengguna.
Dalam konteks keselamatan komputer, "Serangan Pembantu Rumah Jahat" adalah contoh utama gangguan. Serangan Evil Maid adalah sejenis aktiviti penipuan yang dijalankan pada peranti yang tidak dijaga, di mana entiti penceroboh dengan akses fizikal dapat mengubahnya dengan cara yang tidak dapat dikesan sehingga mereka dapat mengakses peranti itu kemudian.