Siguria kompjuterike, siguria kompjuterike[1] ose siguria e teknologjisë së informacionit ( siguria e IT-së ) është mbrojtja e sistemeve kompjuterike dhe rrjetave nga vjedhja ose dëmtimi i pajisjeve, programeve kompjuterike ose të dhënave elektronike, si dhe nga prishja ose keqpërdorimi i shërbimeve që ato sigurojnë.
Fusha është duke u bërë akoma dhe më e rëndësishme për shkak të rritjes në përdorim të sistemeve kompjuterike, Internetit[2] dhe standardeve të rrjetit wireless si Bluetooth dhe Wi-Fi, dhe për shkak të rritjes së pajisjeve "inteligjente", përfshirë këtu telefonat inteligjentë, televizorët dhe pajisjet e ndryshme që përbëjnë " Internetin e gjërave ". Për shkak të kompleksitetit të tij, si në aspektin e politikës, ashtu edhe në atë të teknologjisë, siguria kompjuterike është gjithashtu një nga sfidat kryesore të botës bashkëkohore. [3]
Cënueshmëria dhe sulmet
Cënueshmëria është një dobësi në hartimin, zbatimin, funksionimin ose kontrollin e brendshëm. Shumica e dobësive që janë zbuluar janë të dokumentuara në bazën e të dhënave Common Vulnerabilities and Exposures (CVE) . Një dobësi shfrytëzuese është ajo për të cilën ekziston të paktën një sulm funksional ose " shfrytëzim" . [4]Dobësitë shpesh gjurmohen ose shfrytëzohen me ndihmën e mjeteve të automatizuara ose duke përdorur manuale skriptesh të personalizuara. Për të siguruar një sistem kompjuterik, është e rëndësishme të kuptojmë sulmet që mund të bëhen kundër tij, dhe këto kërcënime zakonisht mund të klasifikohen në një nga këto kategori si më poshtë:
Backdoor
Një backdoor në një sistem kompjuterik, një kriptosistem ose një algoritëm, është çfarëdo metode sekrete për të anashkaluar autentikimin normal ose kontrollin e sigurisë. Ato mund të ekzistojnë për një numër arsyesh, përfshirë këtu modelin origjinal ose për shkak të konfigurimit të dobët. Ato mund të jenë shtuar nga një palë e autorizuar për të lejuar disa qasje të ligjshme, ose nga një sulmues për arsye dashakeqe; por pavarësisht motiveve për ekzistencën e tyre, ato krijojnë një cënueshmëri. Backdoors mund të jenë shumë të vështira për t'u zbuluar dhe zakonisht zbulohen nga dikush që ka qasje në kodin burim të aplikacionit ose njohuri të brëndshme të Sistemit Operativ të kompjuterit.
Sulmi Denial-of-Service
Sulmet Denial-of-Service(DoS) janë krijuar për të bërë një makineri ose rrjet të padisponueshëm për përdoruesit e synuar të tij . [5] Sulmuesit mund t'ju mohojnë shërbimin viktimave të caktuar,si duke futur me dashje një fjalëkalim të gabuar aq herë radhazi sa për ta bllokuar llogarinë e viktimave, ose mund ta mbingarkojnë aftësinë e një makinerie ose rrjeti dhe të bllokojnë të gjithë përdoruesit menjëherë. Ndonëse një sulm në rrjet nga një adresë e vetme IP mund të bllokohet duke shtuar një rregull të ri në firewall, shumë forma të Distributed denial of service (DDoS) janë të mundshëm, ku sulmi vjen nga një numër i madh pikash - dhe mbrojtja është shumë më e vështirë . Sulme të tilla mund të vijnë nga kompjuterët zombie të një botnet-i, ose nga një gamë teknikash të tjera të mundshme, duke përfshirë sulme reflektimi dhe amplifikimi, ku sisteme të pafajshme mashtrohen në mënyrë që të dërgojnë trafik tek viktima.
Sulmet e qasjes së drejtëpërdrejtë
Një përdorues i paautorizuar që fiton qasje fizike në një kompjuter ka shumë të ngjarë të jetë në gjendje të kopjojë direkt të dhënat e tij. Ata mund të rrezikojnë gjithashtu sigurinë duke bërë modifikime të sistemit të operimit, duke instaluar krimba softuerësh, keyloggersa, pajisje dëgjimi të fshehtë ose duke përdorur mause pa kabuj (wireless). Edhe kur sistemi është i mbrojtur nga masat standarde të sigurisë, këto mund të anashkalohen duke 'ngarkuar' (boot) një tjetër sistem operativ ose vegël nga një CD-ROM ose media tjetër e ngarkueshme (bootable).Kriptimi i diskut dhe Moduli i Platformës së Besuar janë krijuar për të parandaluar këto sulme.
Përgjimi
Përgjimi është akti i të dëgjuarit në fshehtësi të një "bisede" (komunikimi) kompjuterike private, zakonisht midis hostëve në një rrjet. Për shembull, programe të tilla si Carnivore dhe NarusInSight janë përdorur nga FBI dhe NSA për të përgjuar sistemet e ofruesve të shërbimeve të internetit . Edhe makineritë që veprojnë si një sistem i mbyllur (dmth., pa asnjë kontakt me botën e jashtme) mund të përgjohen përmes monitorimit të transmetimeve të dobta elektromagnetike të krijuara nga hardueri; TEMPEST është një specifikim nga NSA referuar këtyre sulmeve.
Sulmet multi-vektoriale, polimorfike
Duke dalë në sipërfaqe në 2017, u shfaq një klasë e re kërcënimesh kompjuterike multi-vektoriale, [6] polimorfe [7] që kombinuan disa lloje sulmesh dhe ndryshuan formën për të shmangur kontrollet e sigurisë kompjuterike ndërsa ato përhapeshin. Këto kërcënime janë klasifikuar si sulme kompjuterike të gjeneratës së pestë. [8]
Phishing
Phishing është përpjekja për të marrë informacione konfidenciale siç janë emrat e përdoruesve, fjalëkalimet dhe detajet e kartave të kreditit direkt nga përdoruesi duke i mashtruar ata. [9] Phishing kryhet zakonisht me anë të mashtrimit me email ose mesazheve të menjëhershme dhe shpesh i udhëzon përdoruesit të futin detaje në një faqe të internetit të rreme, "pamja" dhe "ndjesia" e së cilës janë pothuajse identike me atë të ligjshme. Uebsiti i rremë shpesh kërkon informacione personale, siç janë detajet e hyrjes në uebsajt dhe fjalëkalimet. Ky informacion më pas mund të përdoret për të fituar qasje në llogarinë reale të individit në faqen e internetit të vërtetë. Duke prekur besimin e një viktime, phishing mund të klasifikohet si një formë e inxhinierisë sociale . Sulmuesit po përdorin mënyra krijuese për të fituar akses në llogaritë reale. Një mashtrim i zakonshëm është që sulmuesit të dërgojnë fatura të rreme elektronike [10] tek individët që tregojnë se kohët e fundit ata kanë blerë muzikë, aplikacione etj..dhe duke i udhëzuar ata të klikojnë në një link nëse blerjet nuk ishin të autorizuara.