Kibertəhlükəsizlik
Bu məqaləni vikiləşdirmək lazımdır. Lütfən, məqaləni ümumvikipediya və redaktə qaydalarına uyğun şəkildə tərtib edin. |
Kibertəhlükəsizlik, kompüter təhlükəsizliyi və ya informasiya texnologiyaları təhlükəsizliyi (İT təhlükəsizliyi) – kompüter sistemləri və şəbəkələrinin icazəsiz şəkildə məlumatların açıqlanması, oğurlanması və ya texniki vasitələr, proqram təminatı və ya verilənlərin (data) zədələnməsi ilə nəticələnə bilən zərərli aktorlar tərəfindən hücumdan, habelə proqram təminatının pozulmasından və ya yanlış istiqamətləndirilməsindən qorunmasıdır.
Bu sahə kompüter sistemlərinə, internetə və Bluetooth və Wi-Fi kimi simsiz şəbəkə standartlarına olan inamın genişlənməsi və smartfonlar, televizorlar və müxtəlif əşyaların internetini (IoT) təşkil edən müxtəlif cihazlar da daxil olmaqla smart cihazların artması ilə əlaqədardır. Kibertəhlükəsizlik həm informasiya sistemlərinin mürəkkəbliyinə, həm də onların dəstəklədiyi cəmiyyətlərə görə müasir dünyanın ən mühüm problemlərindən biridir. Elektrik paylanması, seçkilər və maliyyə kimi geniş miqyaslı sistemləri, dövlət və əhalinin məlumatlar bazasını və s. idarə edən sistemlər üçün təhlükəsizlik xüsusilə yüksək əhəmiyyət kəsb edir.
TarixRedaktə
İnternetin gəlişindən və son illərdə başlanan rəqəmsal transformasiya ilə kibertəhlükəsizlik anlayışı həm peşəkar, həm də şəxsi həyatımızda tanış bir mövzuya çevrildi. Kibertəhlükəsizlik və kiber təhdidlər texnoloji dəyişikliklərin son 50 ilində ardıcıl olaraq mövcuddur. 1970 və 1980-ci illərdə kompüter təhlükəsizliyi əsasən internet konsepsiyasına qədər akademik mühitlə məhdudlaşdı, burada artan əlaqə ilə kompüter virusları və şəbəkə müdaxilələri artmağa başladı. 1990-cı illərdə virusların yayılmasından sonra 2000-ci illər kibertəhlükəsizliy və kibertəhlükəsizliyin institusionallaşdırılması aktual mövzuya çevrildi.
1967-ci ilin aprel ayında Uillis Var (Willis Ware) Spring Joint Computer Conference-ında təşkil etdiyi sessiya və Ware Hesabatının sonradan nəşri kompüter təhlükəsizliyi sahəsinin tarixində təməl məqamlar oldu. Varın işi maddi, mədəni, siyasi və sosial problemlərin kəsişməsindən keçdi.[1] Ware's work straddled the intersection of material, cultural, political, and social concerns.[1]
1977-ci ildə NIST nəşri[2] əsas təhlükəsizlik məqsədlərini təsvir etmək üçün aydın və sadə üsul kimi CIA-nın məxfilik, bütövlük və əlçatanlıq (confidentiality, integrity, and availability) triadasını təqdim etdi.[3] Hələ də aktual olsa da, o vaxtdan bəri daha çox işlənmiş çərçivələr təklif edilmişdir.[4][5]
Bununla belə, 1970 və 1980-ci illərdə ciddi kompüter təhdidləri yox idi, çünki kompüterlər və internet hələ də inkişaf edirdi və təhlükəsizlik təhdidləri asanlıqla müəyyən edilirdi. Çox vaxt təhlükələr həssas sənədlərə və fayllara icazəsiz giriş əldə edən zərərli insayderlərdən gəlirdi. Zərərli proqramlar və şəbəkə pozuntuları ilk illərdə mövcud olsa da, onlardan maliyyə mənfəəti üçün istifadə etmədilər. 1970-ci illərin ikinci yarısında IBM kimi qurulmuş kompüter firmaları kommersiya girişinə nəzarət sistemləri və kompüter təhlükəsizliyi proqram məhsulları təklif etməyə başladılar.
Kompüter şəbəkəsinə hücumun ilk nümunələrindən biri Bob Thomas tərəfindən BBN-də yazılmış və 1971-ci ildə ARPANET vasitəsilə yayılan Creeper kompüter qurdudur. Proqram sırf eksperimental xarakter daşıyırdı və heç bir zərərli yük daşımırdı. Sonrakı proqram, Reaper, 1972-ci ildə Rey Tomlinson tərəfindən yaradılmış və Creeper-i məhv etmək üçün istifadə edilmişdir.
1986-cı ilin sentyabrından 1987-ci ilin iyununa qədər bir qrup alman haker kibercasusluqla bağlı ilk sənədləşdirilmiş hadisəni həyata keçirdi. Qrup Amerikanın müdafiə şirkətlərinə, universitetlərinə və hərbi baza şəbəkələrinə müdaxilə edərək toplanmış məlumatları Sovet DTK-ya satdı. Qrupa 29 iyun 1987-ci ildə həbs edilmiş Markus Hess rəhbərlik edirdi. O, 1990-cı il fevralın 15-də casusluqda (iki sui-qəsdçi ilə birlikdə) məhkum edildi.
1988-ci ildə Morris qurdu adlanan ilk kompüter qurdlarından biri İnternet vasitəsilə yayıldı. Əsas medianın əhəmiyyətli diqqətini çəkdi.
Zəifliklər və hücumlarRedaktə
Zəiflik dizayn, icra, əməliyyat və ya daxili nəzarətdəki zəiflikdir. Aşkar edilmiş boşluqların əksəriyyəti Ümumi Zəifliklər və Təsirlər (CVE) verilənlər bazasında sənədləşdirilmişdir. İstismar edilə bilən zəiflik ən azı bir işləyən hücum və ya istismarın mövcud olduğu zəiflikdir. Zəifliklər avtomatlaşdırılmış alətlər və ya fərdiləşdirilmiş skriptlərdən istifadə etməklə tədqiq edilə, tərs dizayn edilə, ovlana və ya istismar edilə bilər. Kompüter sisteminin təhlükəsizliyini təmin etmək üçün ona qarşı edilə biləcək hücumları və bu təhlükələri anlamaq vacibdir.
Bunlar adətən aşağıdakı kateqoriyalardan birinə təsnif edilə bilər:
BackdoorRedaktə
Kompüter sistemində, kriptosistemdə və ya alqoritmdə arxa qapı normal autentifikasiya və ya təhlükəsizlik nəzarətindən yan keçmək üçün hər hansı gizli üsuldur. Onlar orijinal dizayn və ya zəif konfiqurasiya da daxil olmaqla bir çox səbəblərə görə mövcud ola bilər. Onlar bəzi qanuni girişə icazə vermək üçün səlahiyyətli tərəf və ya zərərli səbəblərə görə təcavüzkar tərəfindən əlavə edilmiş ola bilər; lakin onların mövcudluğu motivlərindən asılı olmayaraq, zəiflik yaradırlar. Arxa qapıları aşkar etmək çox çətin ola bilər və arxa qapılar adətən proqramın mənbə koduna çıxışı olan və ya kompüterin əməliyyat sistemi haqqında yaxından məlumatı olan şəxs tərəfindən aşkar edilir.
Denial-of-service attack (DoS)Redaktə
Xidmətdən imtina hücumları (DoS) maşın və ya şəbəkə resursunu nəzərdə tutulan istifadəçilər üçün əlçatmaz etmək üçün nəzərdə tutulub. Hücumçular qurbanın hesabının kilidlənməsinə səbəb olmaq üçün kifayət qədər ardıcıl dəfə qəsdən səhv parol daxil etməklə fərdi qurbanlara xidmətdən imtina edə bilər və ya onlar maşının və ya şəbəkənin imkanlarını həddən artıq yükləyə və bütün istifadəçiləri bir anda bloklaya bilərlər. Tək bir IP ünvanından şəbəkə hücumu yeni bir təhlükəsizlik duvarı qaydası əlavə edilməklə bloklana bilsə də, hücumun çox sayda nöqtədən gəldiyi və müdafiənin daha çətin olduğu yerlərdə Paylanmış xidmətdən imtina (DDoS) hücumlarının bir çox formaları mümkündür. Bu cür hücumlar botnetin zombi kompüterlərindən yarana bilərvə ya bir sıra digər mümkün üsullardan, o cümlədən əks etdirmə və gücləndirmə hücumlarından, günahsız sistemlərin aldadıldığı və qurbana trafik göndərilməsi.
Risklər haradan gələ bilər?Redaktə
Kompüter istifadəsindən qaynaqlanan risklər, müxtəlif şəkillərdə ortaya çıxar. İşlətdiyimiz proqramlarda tapılması mümkün ola biləcək açıqlar və səhvlər, sistemə yerləştirilmiş ola biləcək arxa qapılar, zərər vermə məqsədiylə yazılmış virus və bənzəri proqramları, pis niyyətli kəslərin edə biləcəyi birbaşa və dolayı hücumları, yalan cəhdləri və istifadəçi səhvləri bunlara örnəkdir.
Kompüter mühafizəsi (əks tədbirlər)Redaktə
1. Kompyuterinizi Aktual Saxlayın
Əməliyyat sistemlərində və proqramlarda kompüterinizə zərər verəcək açıqlar və səhvlər ola bilər. Bu açıqlar, pis niyyətli kəslər tərəfindən tapılsa kompüterinizin yavaşlaması, səhv verməsi, istəmədiyiniz şeylər etməsi, şəxsi məlumatlarınızın oğurlanma, məlumat itkiləri kimi istənməyən nəticələr meydana gələ bilər. Proqram istehsalçıları, öz məhsullarındakı səhvlərin fərqinə vardıqda bunları düzəltməyə çalışırlar. Bu səbəblə tez-tez əməliyyat sistemlərinin və digər proqramların səhv düzəltmələri ehtiva edən yeni versiyaları çıxır. Buna görə kompüterinizin aktual qalması əhəmiyyətlidir. Kompüterinizi aktual tuta bilmək üçün avtomatik yeniləmə proqramlarını aktiv hala gətirməli, nizamlı olaraq istifadə etdiyiniz proqramların aktual distributivlərinin çıxıb çıxmadığını nəzarət etməlisiniz. Windows əməliyyat sistemi yeniliklərinin update.microsoft.com ünvanından təqib edə bilərsiniz. Hər hansı bir Linux paylamas istifadə, əməliyyat sistemi ilə yanaşı istifadə etdiyiniz bütün digər proqramların yeniliklərinin, paket idarəçisi proqramlarından tək basma ilə edə bilərsiniz.
2. Təhlükəsiz Yazılımlar Seçin
Hər kompüter proqramı eyni nisbətdə etibarlı deyil. Bəzi proqramlar, digərlərinə görə həddindən artıq səhv / açıq ehtiva edirlər. Hətta bəzi proqramlar, yalnız başqa kompüterlərə zərər vermək məqsədilə yazılmışdır. Bu səbəblə etibarlı proqramları seçmək vacibdir. Ümumi olaraq, böyük açıq qaynaq kodlu proqram layihələri, bir çox adam tərəfindən inkişaf etdirilib denetlenebildiğinden daha az təhlükəsizlik açığı ehtiva edərlər. Siz də etibarlı proqramlar istifadəyə Firefox və Thunderbird ilə başlaya bilərsiniz. Windows əməliyyat sisteminin risklərini tamamilə uzaqlaşmaq üçün Linux əsaslı əməliyyat sistemlərini kullanabilirsiniz. Misal üçün Pardus, Tübitak UEKAE tərəfindən inkişaf etdirilən asan istifadə edilə bilər, Türkçe bir Linux dağıtımının.
3. Virusdan Qorunma Proqramı istifadə edin
Virus, soxulcan (worm), truva atı (trojan) kimi proqramlar, kompüterlərə zərər verə biləcək proqramlardır. Müxtəlif qaynaqlardan kompüterinizə bu cür zərərli proqramlar bulaşa bilər. Bu bir disket, CD, DVD və ya USB disk ilə ola bilər. Ancak şübhəsiz İnternet, zərərli proqramların dağılması üçün ən böyük mənbədir. Xüsusilə Azərbaycanda get-gedə yayılan ADSL və ya KabloNet vasitəsilə davamlı bir İnternet bağlantısına sahibsinizsə risk daha böyükdür. Virus və bənzəri proqramların kompüterinizə zərər verməsini önləmək üçün virusdan qorunma (antivirus) proqramları istifadə lazımdır. Bu proqramlar, istədiyiniz zaman kompüterinizi tamamilə darayaraq zərərli proqramları tapıb temizleyebilecekleri kimi, davamlı arxa planda çalışaraq gələn bir təhlükəni anında idarə altına ala bilərlər. Hər gün təxminən üç yeni virus ortaya çıxmaqda və təhlükəli viruslar ortaya çıxmalarından etibarən bir neçə saat içində çox sürətli bir şəkildə yayılmaqdadır. Yeni viruslara qarşı qorunmaq üçün aktual virus məlumatlarına sahib olmaq lazımdır. Bu səbəblə bu proqramları çıxaran firmalar gündə / həftədə bir neçə dəfə virus məlumatı olan verilənlər bazalarını yenilərlər. Virusdan qorunmaq proqramları istifadə edən insanların bilməsi lazım olan ən əhəmiyyətli şey, bu proqramların tez-tez yenilənməsi lazım olduğudur. Virus və digər zərərli proqramlardan qorunmaq üçün ödənişli antivirus proqramları istifadə edə biləcəyiniz kimi Antivir, Avast, AVG, ClamAV kimi müvəffəqiyyətli nişan da istifadə edə bilərsiniz. Windows xaricindəki əməliyyat sistemlərində isə (MacOS, Linux, Solaris, BSD vs) kompüterinizə zərər verə biləcək aktiv viruslar olmadığı üçün antivirüs proqramları istifadə etməyinizə ehtiyac qalmaz.
4. Təhlükəsizlik Divarı istifadə edin
İnternet üzərindən bir kompüterə hücum reallaşdırmaq istəyən insanlar, qarşıdakı kompüterlərdə açıq bir əlaqə nöqtəsi axtarırlar. Belə bir əlaqə nöqtəsi tapmaları halında, xüsusi məlumatlarınızı, şifrələrinizi, kredit kartı nömrənizi ələ keçirə bilər; kompüterinizi qanunsuz işlər üçün istifadə edə bilər, sisteminizə zərər verə bilərlər. Veb skanerləri, e-poçt proqramları, anında mesajlaşma proqramları, çox oyuculu oyunlar və əməliyyat sistemlərində müsbət bir özellikmiş kimi görünən bəzi xidmətlər asan kırılabilen bir əlaqə nöqtəsi yarada. Açıq əlaqə nöqtələrini bağlayaraq çöldən gələn hücumları qarşısını almaq və kompüterinizdə icazə vermədiyiniz proqramların İnternetə əlaqələrini önləmək üçün təhlükəsizlik divarı (firewall) adı verilən proqramları istifadə edilə bilər. Məsələn, Windows XP istifadəçiləri Service Pack 2 yeniləməsini yükləyərək, pulsuz bir təhlükəsizlik divarına sahib ola bilərlər. Təhlükəsizlik duvarınızın aktiv vəziyyətdə olub olmadığından əmin olmaq üçün Yoxlama Masası'ndaki Windows Təhlükəsizlik Mərkəzini ziyarət edilə bilər.
5. Etibar etmədiyiniz İnternet saytlarına Diqqət Edin
Yuxarıda qeyd olunduğu kimi, kompüterlə əlaqədar təhlükəsizlik risklərinin böyük hissəsi İnternet qaynaqlıdır. Bilinməyən İnternet saytlarını ziyarət edən istifadəçilər, zərərli kodlar ehtiva edən web tətbiqlərini işlədərək ya da virus saxlayan faylları kompüterlərinə endirərək kompüterlərinə zərər verə bilərlər. Xüsusilə qeyri-qanuni məzmunlu saytlar (Hack, Crack, Warez, Porno vs.) Sizin kompüterinizə zərər verməkdən də çekinmeyeceklerdir. Bu səbəblə veb skanerlərin təhlükəsizlik xəbərdarlıqlarını diqqətsizcə «bəli» deyərək keçmək, hər əlaqəyə (link) şüursuzca basmaq, hər faylı yükləməyə çalışmaq, qaçınılması lazım olan davranışlardır.
6. Bilmədiyiniz E-poçtları və Faylları Açmayın
Təhlükəsizlik belə təmin edilməz:) Virusların və digər zərərli proqramların özlərini paylamaq üçün ən çox üstünlük etdikləri üsul e-poçt göndermektir. Tanımadığınız kəslərdən gələn, başlıqları şübhəli olan və əlavə fayl (attachment) ehtiva edən e-poçtların virus olma ehtimalları yüksəkdir. Belə hallarda e-məktubun açılmadan silinməsi lazımdır. E-poçt və ya anında mesajlaşma proqramları vasitəsilə (MSN Messenger, ICQ, GTalk vs) tanıdığınız birindən gəlmiş görünsə belə bir fayl, adamın xəbəri olmadan onun kompüterindən bir virus tərəfindən göndərilmiş ola bilər. Hətta bir e-poçt fərqli bir adamın e-poçt ünvanından gəlirmiş kimi göstərilə bilər. Bu səbəblə tanıdığınız birindən nə olduğunu bilmədiyiniz bir fayl aldıqda, o adama geri dönüb bunu həqiqətən onun göndərib yollamadığını soruşmaq ən doğrusudur. Bundan başqa, son zamanlarda olduqca məşhur olan paylaşım proqramları (Bittorent, Qəzaya, I-Mesh, E-Donkey, DC + + kimi) müəllif hüquqlarını pozan fayllar saxlamaları səbəbiylə tartışılmalarının ilə yanaşı, fərqli adlar altında zərərli fayllar da bulundurabilmektedirler. Bu vəziyyətdən zərər görməmək üçün də bir virusdan qorunmaq proqramının aktiv halda saxlanılması vacibdir.
7. Aldatmacalara Diqqət Edin
Gerçək həyatda olduğu kimi İnternet üzərində də insanları aldadaraq və ya istəklərini sui edərək qeyri-qanuni işlər etməyə çalışan insanlar vardır. Cəmiyyət mühəndisliyi (social engineering) adı verilən bu davranış ümumiyyətlə kişiləri aldatmaq və ya xüsusi məlumatlarını ələ keçirmək məqsədi ilə edilir. Xüsusilə sistem idarəçisi olduğunu və müəyyən bir əməliyyatın edilməsi üçün şifrə göndərilməsi lazım olduğunu söyləyən mesajlar, get-gedə daha çox görülən kandırmaca mesajlarıdır. Yemləmə (phishing) deyilən bu tətbiq, bank şifrələrini ələ keçirmək üçün tez-tez istifadə olunur. Bir e-poçtun başqa ünvandan gəlirmiş kimi göstərilməsi də texniki olaraq mümkün olan bir aldatmaca texnikasıdır. Hər vaxt bir məlumatın bir şəkildə dəyişdirilmiş ola biləcəyi və doğru adam tərəfindən gönderilmiyor ola biləcəyi unudulmaması lazım olan bir mövzudur. Ətraflı məlumat üçün bu sayımızdaki Cəmiyyət Mühəndisliyi yazımıza göz ata bilərsiniz…
Həmçinin baxRedaktə
İstinadlarRedaktə
- ↑ 1 2 Misa, Thomas J. "RAND, SDC və NSA-da Kompüter Təhlükəsizliyi Söhbəti (1958-1970)". IEEE Annals of the History of Computing. 38 (4). 2016: 12–25. doi:10.1109/MAHC.2016.48. 2022-09-22 tarixində arxivləşdirilib. İstifadə tarixi: 2023-01-07.
- ↑ A. J. Neumann, N. Statland and R. D. Webb. "Emal sonrası audit alətləri və üsulları" (PDF). nist.gov (ingilis). US Department of Commerce, National Bureau of Standards. 1977. 11–3–11–4. 2016-10-10 tarixində arxivləşdirilib (PDF). İstifadə tarixi: 2020-06-19.
- ↑ Irwin, Luke. "NIST CIA triadasını, o cümlədən tez-tez nəzərdən qaçırılan "mən"i necə qoruya bilər - bütövlük". www.itgovernanceusa.com. 5 April 2018. 2022-11-26 tarixində arxivləşdirilib. İstifadə tarixi: 2021-01-16.
- ↑ Perrin, Chad. "CIA Triad". techrepublic.com. 30 June 2008. 2012-05-17 tarixində arxivləşdirilib. İstifadə tarixi: 2012-6-31.
- ↑ Stoneburner, G.; Hayden, C.; Feringa, A. "İnformasiya Texnologiyaları Təhlükəsizliyi üzrə Mühəndislik Prinsipləri" (PDF). csrc.nist.gov. 2004. doi:10.6028/NIST.SP.800-27rA. 2004-10-12 tarixində arxivləşdirilib (PDF).