. 1 An ninh thông tin trong bối cảnh Trong chương này, chúng ta xem xét: Một lịch sử ngắn của công nghệ thông tin, tác dụng phụ của nó và hậu quả không lường Tại sao an ninh thông tin và an ninh công nghệ thông tin đã trở nên quan trọng Các mặt khắp nơi và sự phụ thuộc không thể đảo ngược của công nghệ thông tin Có những khía cạnh kỹ thuật mà làm cho không gian mạng vốn đã không an toàn và hầu như không thể hoàn toàn "sửa chữa". Alexander Klimburg, biên tập và đồng tác giả: An ninh mạng quốc gia Khung hướng dẫn sử dụng, NATO CCDCOE, 2013 1.1. Một lịch sử ngắn của công nghệ thông tin và tác dụng phụ của họ Những người trong chúng ta những người làm việc trong các phòng thí nghiệm nghiên cứu gần cạnh hàng đầu của đổi mới kỹ thuật trong những năm 1960 và 70, những công nghệ ngày nay với sự ngạc nhiên, nếu không ngờ. Nhiều nhà lãnh đạo ngành công nghiệp thất bại trong việc dự đoán như thế nào các công nghệ này sẽ thay đổi thế giới: Năm 1943, Thomas Watson, sau đó Chủ tịch của IBM, dự đoán rằng: "Tôi nghĩ rằng có một thị trường thế giới có lẽ năm máy tính". Năm 1977, Ken Olsen, sau đó Tổng thống Công ty Cổ phần Thiết bị kỹ thuật số nói rằng: "Không có lý do cho bất kỳ cá nhân để có một máy tính ở nhà". Công ty không còn tồn tại ... Những thành công chuyển đổi bao gồm các mạch kỹ thuật số tích hợp ("chip") và DARPANet (tiền thân của mạng Internet) của giữa những năm 1960, máy tính cá nhân, mạng cáp quang và điện thoại di động của năm 1970. Sau đó, đến giao diện đồ họa người dùng (như Mac của Apple vào năm 1984 và Windows vào năm 1990), World Wide Web (1991) và Google (1998). Mô hình đầu tiên của (Apple) iPhone đã được đưa ra vào năm 2007 và mô hình đầu tiên của iPad tiếp theo trong năm 2010. Sự đổi mới này đã không dừng lại và không có dấu hiệu làm như vậy. Nếu bất cứ điều gì, nó có thể được đẩy nhanh. Những đủ tầm nhìn để tin rằng những công nghệ sẽ làm thay đổi thế giới những người đã được chuẩn bị đầu tư vào họ (một canh bạc thực sự) đã trở thành đáng ngạc nhiên giàu có. . Những người chúng ta là những người tư tưởng bảo thủ hơn và hơi sợ rủi ro mong muốn chúng tôi đã có Mặt khác đã có nhiều thất bại - những ý tưởng, sản phẩm và dịch vụ cho thấy tiềm năng đáng kể nhưng không thành công. Bao nhiêu nhớ các công ty như Wang (một nhà lãnh đạo trong xử lý văn bản và máy tính mini vào cuối năm 1970 hoặc Altavista, một công cụ tìm kiếm đưa ra vào năm 1995. này sóng nhanh chóng của sự đổi mới, mà một số người gọi một Technami, mang theo nó các tác dụng phụ và những hậu quả ngoài ý muốn . Thông tin an ninh là một trong số họ và đã trở thành một vấn đề quan tâm của Technami tiếp tục:. đổi mới gần đây bao gồm xe ô tô mà không cần một trình điều khiển của con người, máy phẫu thuật robot (vẫn bị kiểm soát bởi một con người nhưng điều này có thể thay đổi), các thiết bị linh hoạt và mặc và cách tiếp cận mới để thiết bị điện tử quân sự. sản phẩm công nghệ thông tin được cung cấp trên một "như là" cơ sở, bảo đảm với hạn chế và, trong trường hợp của phần mềm, giấy phép loại trừ các nhà cung cấp từ nợ phải trả cho những hậu quả của sự cố hay thất bại. Hầu hết người dùng cuối Giấy phép thỏa thuận (EULA) là dài và khó hiểu bởi một giáo dân, những người phải chấp nhận các điều khoản và điều kiện để cài đặt phần mềm. Nhiều người trong số các "ứng dụng" được thiết kế cho điện thoại thông minh và máy tính bảng có thể không có đảm bảo chất lượng đầy đủ và một số đã được chứng minh . có chứa phần mềm độc hại (malware) này là không giống như tình hình của ngành công nghiệp dược phẩm: một giấy phép để bán một sản phẩm đòi hỏi phải thử nghiệm rộng rãi sau giao thức nghiêm ngặt. Khi bán ra, sản phẩm bao gồm một tờ rơi mô tả tác dụng phụ có thể và chống chỉ định. Quá trình này không phải luôn luôn đảm bảo rằng các sản phẩm có đủ an toàn và một số đã được rút khỏi thị trường. Tuy nhiên, điều này là tốt hơn so với "bạn mua nó, bây giờ may mắn". 1.2. Lý do tại sao an ninh thông tin ngày càng quan trọng Bây giờ chúng ta biết rằng mọi thứ không mong muốn xảy ra trong không gian mạng. Danh sách mà sau chưa đầy đủ như sự khéo léo của con người giữ phát triển cách thức mới để khai thác bất an: mất tài chính: năm 1995 một ngân hàng Anh với một lịch sử lâu dài đã đi ra khỏi kinh doanh, sau đó trong năm 2008, một ngân hàng Pháp mất hơn 6 tỷ Euro. Trong năm 2011 một ngân hàng Thụy Sĩ đang hoạt động tại London mất 2 tỷ đô la. Trong ba trường hợp thông qua việc sử dụng sai hoặc lạm dụng trong nội bộ. Đây không phải là trường hợp duy nhất. Tấn công từ chối dịch vụ - những quá tải hệ thống, thường là một trang web hoặc một dịch vụ thư điện tử để nó không thể hoạt động. Các cuộc tấn công như vậy là dễ dàng, đủ để thực hiện và thường thành công. phá hoại mạng lưới hoặc các hệ thống máy tính để gây trở ngại cho hoạt động của họ. Sử dụng phần mềm độc hại để kiểm soát hệ thống máy tính hoặc máy tính cho bất kỳ nhiều lý do có thể. Theft Sở hữu trí tuệ - bao gồm cả hoạt động gián điệp công nghiệp. trộm cắp thông tin nhận dạng cá nhân - một sự vi phạm quyền riêng tư dẫn đến mạo danh. tham nhũng hoặc phá hủy dữ liệu của công ty hoặc phần mềm - thường xuyên sử dụng phần mềm độc hại. Có những lo ngại ngày càng tăng về mối đe dọa của các cuộc tấn công mạng vào cơ sở hạ tầng quan trọng như tiện ích (điện , nước, thông tin liên lạc, giao thông, bệnh viện, vv) cũng như các dịch vụ thực thi pháp luật và trường hợp khẩn cấp. Các chính trị gia trên thế giới cũng đã chấp nhận rằng có một mối đe dọa mà các đơn vị đóng vai trò quan trọng trong an ninh quốc gia, cơ sở quân sự như vậy và các hoạt động trong . lĩnh vực này, có thể là mục tiêu của một cuộc tấn công không gian mạng cá nhân cũng là mục tiêu, ví dụ như: lây nhiễm một thiết bị cá nhân với phần mềm độc hại (virus, sâu, Trojan Horse, Rootkit, vv.) Mất kiểm soát của một thiết bị cá nhân được sử dụng mà không có kiến thức về đồng ý cho phổ biến thư rác hoặc thực hiện một tấn công từ chối dịch vụ (zombie, botnet). mạo danh - giám đốc điều hành cấp cao trong Interpol và NATO đã có - mà không có kiến thức hoặc sự đồng ý của họ - trang Facebook về họ tạo ra và khai thác để có được "người bạn" . Những sau đó được yêu cầu cung cấp thông tin. Các cá nhân liên quan đã không biết về điều này. Lạm dụng tín nhiệm - một nhà nghiên cứu khoa học tạo ra các tài khoản trong Facebook, Twitter, Linkedin và phương tiện truyền thông xã hội khác cho một phụ nữ trẻ sáng (Robyn Sage) với các thông tin ấn tượng. Vì vậy, ấn tượng mà nhiều người không chỉ muốn được liên kết với cô ấy, nhưng cung cấp việc làm của mình (vô hình) hoặc các tài liệu nhạy cảm được chia sẻ để lấy ý kiến của mình. Trong thực tế Robyn không tồn tại - danh tính của cô là một phần của nghiên cứu như thế nào tin tưởng được sử dụng và lạm dụng trong các mạng xã hội. Identity trộm cắp -. bao gồm dữ liệu về tài khoản ngân hàng, thẻ tín dụng, vv, gây thiệt hại tài chính cá nhân là rất phức tạp để làm sáng tỏ tống tiền - ví dụ bằng cách mã hóa các dữ liệu trong máy tính và yêu cầu thanh toán để cung cấp các khóa giải mã. tấn công vào điện thoại di động với mục tiêu chính của hành vi trộm cắp tài chính. vv 1.3. Có mặt khắp nơi và không thể đảo ngược phụ thuộc một thể tưởng tượng một môi trường hiện nay mà không có công nghệ thông tin (CNTT), các thiết bị di động hoặc Internet? Có vài nơi trái mà chỉ có một vài cá nhân đặc quyền có phương tiện kỹ thuật và tài chính để tận dụng bản thân các công cụ như vậy, và con số này liên tục giảm. Thống kê được công bố bởi Internet World Stats dự kiến đến giữa năm 2012 đã có hơn 2,4 tỷ người sử dụng Internet (có bạn nhận thấy rằng buôn bán ma túy chỉ và ngành công nghiệp CNTT tham khảo cho các khách hàng của họ là "người sử dụng"?). Các nguồn khác đưa ra con số so sánh. Liên minh Viễn thông Quốc tế, một tổ chức của Liên Hiệp Quốc báo cáo rằng trong tháng 10 năm 2012 đã có hơn 6 tỷ thuê bao điện thoại di động. Tại thời điểm đó dân số thế giới là hơn 7 tỷ đồng, nhiều người sống với mức dưới 2 USD một ngày. Rõ ràng, thông tin và công nghệ cho phép truy cập vào nó đã trở thành "phải có" mặt hàng, không chỉ cho cá nhân mà còn cho các quốc gia và các doanh nghiệp thuộc tất cả các loại. Sự nhiệt tình cho các tiện ích và dịch vụ mới thách thức niềm tin. Sự ra mắt của một sản phẩm mới có thể làm cho con người phải xếp hàng qua đêm trên đường phố chờ đợi cho các cửa hàng để mở. Trong khi điều này có thể không được rõ ràng cho công chúng nói chung, công nghệ không phải là hoàn hảo. Bên cạnh đó, cách thức mà người dùng bảo vệ hệ thống của họ và dữ liệu không phải là hoàn hảo cả và không phải là người sử dụng tự - lỗi được thực hiện bởi tất cả mọi người (chương 6 sẽ quay trở lại chủ đề này). Nhiều người cũng không biết vai trò của họ trong việc bảo vệ thông tin cá nhân của họ và các thông tin công ty của nhà tuyển dụng của họ. Phần còn lại của cuốn sách này tập trung vào sự cần thiết phải bảo mật thông tin tốt và những gì liên quan đến việc này. 2. Bài học được xác định trong mười năm qua Trong chương này, chúng ta xem xét như thế nào không rõ ràng trong ngôn ngữ của an ninh thông tin dẫn đến hiểu lầm và nhầm lẫn Các thông tin an ninh khu vực mục tiêu lớn: tội phạm, cơ sở hạ tầng quan trọng, chính phủ, quân đội và cá nhân Tại sao nhiều tổ chức không chuẩn bị bất chấp các tiêu chuẩn, hướng dẫn và thực hành tốt có sẵn bản chất bất đối xứng về những gì đã trở thành một cuộc chiến tranh tiêu hao Làm thế nào duy trì an ninh là công việc của tất cả mọi người 2.1. Ngữ nghĩa của an ninh thông tin ... nhầm lẫn giữa ngôn ngữ của họ vì vậy họ sẽ không hiểu nhau. Genesis 11:07, Kinh Thánh, New International Version, © 2011 Từ vựng của an ninh thông tin tiếp tục phát triển. Một phần đáng kể của nó bao gồm kỹ thuật ngữ ví dụ như botnet, rootkit, khóa công khai, vv Đây là khá có ý nghĩa cho khởi xướng và bí ẩn với phần còn lại. Các phương tiện truyền thông đã được thông qua từ "mạng" và sử dụng thường xuyên của nó. Các chính trị gia đã áp dụng nó quá mặc dù có nhiều và khá phù hợp định nghĩa. Khi William Gibson tạo ra từ "không gian ảo" vào năm 1984 cuốn tiểu thuyết Neuromancer ông đã đóng góp một từ mà có thể được sử dụng sai rất nhiều và lạm dụng mà không cần đặt câu hỏi. Sau này trong cuộc đời của ông Gibson nói rằng đó là một "từ thông dụng gợi nhiều liên tưởng và về cơ bản là vô nghĩa". Không có định nghĩa thống nhất cho "không gian mạng". Nó chắc chắn bao gồm các thế giới dữ liệu và phần mềm. Một số người cho rằng nó cũng bao gồm mạng máy tính và cơ sở hạ tầng. Hầu hết đồng ý rằng
đang được dịch, vui lòng đợi..
