Ang seguridad ng computer, na madalas na tinutukoy bilang cybersecurity o seguridad ng teknolohiya ng impormasyon (seguridad ng IT), ay ang proteksyon ng mga sistema ng impormasyon mula sa pagnanakaw o pinsala sa hardware, software, at ang data na iniimbak, pati na rin ang proteksyon mula sa pagkagambala o maling direksyon ng mga serbisyo na kanilang ibinibigay.
Upang makamit ang higit na mataas na seguridad ng computer ang isang multipronged na diskarte ay dapat na pinagtibay, na nangangailangan ng mahigpit na pagsubaybay at pagkontrol sa pisikal na pag access / pagpasok sa sistema ng impormasyon o mga aparato, pati na rin ang pag iingat laban sa pinsala sa computer na maaaring dumating sa pamamagitan ng iresponsable / walang ingat na paggamit ng internet, data at pag iiniksyon ng code, at dahil sa malpractice ng mga operator, sinasadya man, aksidente, o dahil sa mga ito na niloloko sa paglihis mula sa mga ligtas na pamamaraan.
Sa nananaig na exponential growth ng teknolohiya, walang dudang dumarami ang pag asa sa progresibong mas sopistikadong computer system. Ang omnipresence ng internet, ang pag usbong ng mga "matalinong" aparato at ang pagtaas ng mga wireless network tulad ng Bluetooth at Wi Fi, ay nagpasimula ng isang buong bagong hanay ng mga hamon at kahinaan sa cybersecurity.
Mga kahinaan at pag atake
Sa seguridad ng computer, ang kahinaan ay isang kahinaan o isang aksidenteng kapintasan na maaaring mapagsamantalahan at abusuhin ng anumang masamang entidad, tulad ng isang umaatake, na nagnanais na magsagawa ng mga labag sa batas, hindi lisensyado o hindi awtorisadong mga aksyon sa loob ng isang sistema ng computer. Upang mapagsamantalahan ang isang kahinaan, ang isang attacker ay dapat magkaroon ng isang programa, piraso ng software, isang tiyak na tool o pamamaraan na maaaring samantalahin ang kahinaan ng computer. Sa kontekstong ito, ang kahinaan ay tinutukoy din bilang ibabaw ng pag atake.
Ang pangunahing paraan ng pagtuklas at pagsasamantala sa mga kahinaan ng isang naibigay na aparato ay nangyayari sa tulong ng alinman sa isang awtomatikong tool o isang manu manong bespoke script.
Kahit na mayroong isang kalabisan ng iba't ibang mga pag atake na kung saan ay maaaring gawin laban sa isang computer system, ang mga banta ay karaniwang maaaring uriin sa isa sa mga kategoryang ito sa ibaba:
Entry sa backdoor
Ang backdoor sa isang computer system, isang cryptosystem, isang programa o software, ay anumang lihim na paraan ng pag bypass ng normal na pagpapatunay o mga kontrol sa seguridad. Maaaring umiiral ang mga ito para sa isang bilang ng mga kadahilanan, kabilang ang orihinal na disenyo o mula sa mahinang pagsasaayos. Maaaring idinagdag ang mga ito ng isang awtorisadong partido para payagan ang ilang lehitimong pag-access, o ng isang umatake dahil sa masasamang dahilan; Ngunit anuman ang motibo sa kanilang pag iral, lumilikha sila ng isang kahinaan.
Pag atake ng pagtanggi sa serbisyo
Ang layunin ng isang pag atake sa pagtanggi ng serbisyo (DoS) ay upang gawing hindi naa access ng mga gumagamit nito ang mga mapagkukunan ng isang sistema ng impormasyon, aparato o network. Ang mga pag atake sa cyber na ito ay maaaring magresulta sa kumpletong pag lock ng account ng biktima dahil ang password ay ipinasok nang maraming beses sa mabilis na magkakasunod o maaari silang ganap na labis na kargahin ang kapasidad ng pagproseso ng isang aparato, na nagiging sanhi ng lahat ng mga gumagamit na ma block nang sabay sabay.
Kahit na ang mga Pag atake ng DoS na nagmumula sa isang solong, static IP ay maaaring madaling ma block sa antivirus software o sa pamamagitan ng isang sapat na firewall, ipinamamahagi pagtanggi ng serbisyo (DDoS) atake, kung saan ang pag atake ay nagmumula sa isang maramihang, dynamic na IP ni at mga lokasyon sa parehong oras, ay maaaring maging mas mahirap na ihinto. Ang mga karaniwang pag atake ng DDoS ay ang mga isinasagawa ng mga automated na bot o "zombie computer", ngunit ang isang hanay ng iba pang mga pamamaraan ay posible kabilang ang pagmumuni muni at pag atake ng amplification, kung saan ang mga inosenteng sistema ay naloko sa pagpapadala ng trapiko sa biktima.
Mga pag atake ng direktang pag access
Ang isang pag atake ng direktang pag access ay nakakakuha lamang ng pisikal na pag access sa naka target na sistema ng computer. Ito ay paganahin ang attacker upang makapinsala sa hardware at software, upang i install ang mga keyloggers, worm, virus at covert pakikinig aparato o upang manu manong kopyahin ang sensitibong impormasyon at data mula sa aparato.
Ang disk encryption at Trusted Platform Module ay dinisenyo upang maiwasan ang mga pag atake na ito.
Eavesdropping
Ang eavesdropping, na madalas na tinutukoy bilang wiretapping o simpleng pag espiya, ay ang pagkilos ng palihim na pakikinig sa isang berbal na pag uusap sa pagitan ng dalawa o higit pang mga indibidwal o pagbabasa ng iba't ibang anyo ng komunikasyon ng teksto.
Ang mga programa tulad ng "Carnivore" at "NarusInSight" ay ginamit ng FBI at NSA upang mag eavesdrop sa mga tagapagbigay ng serbisyo sa internet (ISP).
Kahit na ang mga aparato na hindi konektado sa internet o LAN network (ibig sabihin, hindi nakikipag-ugnayan sa labas ng mundo), ay maaari pa ring ispya sa pamamagitan ng TEMPEST pagsubaybay na, tulad ng nakasaad sa "8. Saklaw ng CODENAME: TEMPEST", ay ang malabong electromagnetic transmissions na nabuo ng hardware.
Multi-vector, polymorphic atake at malware
Surfacing sa 2017, ang mga pag atake ng polymorphic o malware ay lubhang mahirap makita habang patuloy nilang binabago ang kanilang mga nakikilalang tampok (mga pangalan ng file at mga uri o mga key ng pag encrypt), kaya madaling maiwasan ang pag detect ng krudo at mga programa ng antivirus. Marami sa mga karaniwang anyo ng malware ay maaaring polymorphic, kabilang ang mga virus, worm, bot, trojan, o keyloggers.
Phishing at social engineering
Ang phishing (neologism na nagmula sa salitang "pangingisda") ay ang mapanlinlang na pagtatangka na makakuha ng sensitibong data at impormasyon tulad ng mga detalye ng pag login o mga numero ng credit card nang direkta mula sa naka target na gumagamit sa pamamagitan ng pagbalatkayo bilang isang mapagkakatiwalaang entity sa isang elektronikong komunikasyon.
Ang phishing ay karaniwang isinasagawa sa pamamagitan ng email spoofing (ang paglikha ng mga mensahe sa email na may pekeng address ng nagpadala) o instant messaging (anumang online chat na nag aalok ng real time na paghahatid ng teksto sa Internet).
Karaniwan, ang phishing ay humahantong sa biktima sa isang pekeng website na ang hitsura ay halos magkapareho sa isang mahusay na itinatag, lehitimong isa. Kung ang biktima ay hindi sapat na teknolohikal na sapat upang mapagtanto ang bitag, mayroong isang mataas na posibilidad na ipasok niya ang mga detalye ng pag login na kinakailangan upang ma access ang kanyang account, ang pekeng website ay nakawin ang mga ito at ipadala ang mga ito sa cyber attacker.
Ang phishing ay maaaring uriin bilang isang uri ng social engineering na kung saan sa konteksto ng seguridad ng impormasyon, ay ang sikolohikal na pagmamanipula ng mga tao sa pagsasagawa ng mga aksyon o pagdivulge ng kumpidensyal na impormasyon.
Sa karamihan ng mga kaso, ang pangunahing layunin ng social engineering ay upang ganap na kumbinsihin ang naka target na gumagamit (madalas na isang mahina at maling kaalaman na indibidwal) upang ibunyag ang personal na impormasyon tulad ng mga password, numero ng card, atbp. Sa pamamagitan ng, halimbawa, nagpapanggap ng isang awtoridad entity tulad ng isang bangko, ang pamahalaan o isang kontratista.
Pagpapalago ng pribilehiyo
Ang privilege escalation ay isang uri ng mapanlinlang na aktibidad kung saan ang attacker, na naghigpit sa pag access sa isang aparato dahil sa kakulangan ng pribilehiyo o awtorisasyon, ay nakakataas/nakakalaki ng kanilang mga pribilehiyo upang makakuha ng entry.
Sa karamihan ng mga kaso, nangyayari ito kapag ang umaatake ay magagawang samantalahin ang isang kahinaan upang makakuha ng mga karapatan sa pangangasiwa o kahit na "ugat" na pag access at magkaroon ng buong walang limitasyong pag access sa isang sistema.
Spoofing
Ang spoofing ay isang uri ng mapanlinlang na aktibidad kung saan ang mga attacker o programa ay nagmamaskara bilang isang tunay na gumagamit at nakakakuha ng isang hindi lehitimong kalamangan sa pamamagitan ng falsification ng data (tulad ng isang IP address), para sa layunin ng pagkuha ng access sa sensitibong impormasyon o mga electronic na mapagkukunan.
Mayroong ilang mga uri ng spoofing, kabilang ang:
- Email spoofing, kung saan ang attacker o programa falsifies ang pagpapadala (mula sa; pinagmulan) address ng isang email.
- IP address spoofing, kung saan binabago ng attacker o programa ang source IP address sa isang network packet para itago ang kanilang pagkakakilanlan o magpanggap ng ibang computing system.
- MAC spoofing, kung saan ang attacker o programa ay nagbabago sa Media Access Control (MAC) address ng kanilang network interface upang magpanggap bilang isang balidong user sa isang network.
- Biometric spoofing, kung saan ang attacker o programa ay gumagawa ng isang pekeng biometric (teknikal na termino para sa mga sukat ng katawan at mga kalkulasyon) sample upang makakuha ng mga katangian ng pagkakakilanlan ng isa pang gumagamit.
Tampering
Ang tampering ay maaaring tumukoy sa maraming mga anyo ng sabotahe, ngunit ang termino ay madalas na ginagamit upang mangahulugan ng sinasadyang pagbabago ng mga produkto o serbisyo sa isang paraan na nagdudulot ng halaga sa umaatake sa kapinsalaan ng pagiging nakakapinsala sa mamimili.
Sa konteksto ng seguridad ng computer, ang "Evil Maid attacks" ay isang pangunahing halimbawa ng tampering. Ang pag atake ng Evil Maid ay isang uri ng mapanlinlang na aktibidad na isinasagawa sa isang walang bantay na aparato, kung saan ang panghihimasok na entity na may pisikal na pag access ay magagawang baguhin ito sa ilang hindi nakikitang paraan upang ma access nila sa ibang pagkakataon ang aparato.