Вступ до кібербезпеки

Про довідник

Цей довідник містить основні матеріали з кібербезпеки, включаючи теоретичні основи та практичні приклади для навчання та підвищення кваліфікації.

Основні розділи

  • Шифрування - основи криптографії, симетричне та асиметричне шифрування, хешування та цифрові підписи.
  • Мережева безпека - захист мережевої інфраструктури, виявлення та запобігання вторгненням, захист від мережевих атак.
  • Приклади атак та захисту - практичні приклади різних типів атак (XSS, SQL-ін'єкції, мережеві атаки) та методи захисту від них.
  • Інструменти та ресурси - огляд інструментів для тестування на проникнення, аналізу безпеки та навчальних ресурсів.

Основні принципи безпеки

Принцип найменших привілеїв

Суб'єкт (користувач, програма, процес) повинен мати тільки мінімально необхідні для роботи привілеї. Це обмежує потенційну шкоду у випадку компрометації.

Глибинний захист (Defense in Depth)

Використання кількох шарів захисту для забезпечення безпеки системи. Якщо один шар безпеки буде порушений, інші шари продовжать захищати систему.

Найслабкіша ланка

Безпека системи визначається її найслабкішим компонентом. Атакуючі зазвичай шукають найпростіший шлях проникнення, а не найскладніший.

Безпека через прозорість

Безпека системи не повинна залежати від секретності її реалізації. Навіть якщо зловмисник знає, як працює система захисту, він не повинен мати можливості її обійти.

Модель CIA (Конфіденційність, Цілісність, Доступність)

  • Конфіденційність (Confidentiality) - забезпечення того, що інформація доступна тільки авторизованим користувачам.
  • Цілісність (Integrity) - гарантія того, що інформація не була змінена несанкціоновано.
  • Доступність (Availability) - забезпечення того, що авторизовані користувачі мають доступ до інформації за потреби.

Додаткові принципи

  • Автентифікація - перевірка ідентичності користувача або системи.
  • Авторизація - визначення рівня доступу для автентифікованого користувача.
  • Облік - відстеження дій користувачів та систем для аудиту та розслідування інцидентів.
  • Невідмовність - неможливість заперечення факту виконання дії.

Життєвий цикл безпеки

  1. Оцінка ризиків - ідентифікація активів, загроз та вразливостей.
  2. Розробка політик безпеки - створення правил та процедур.
  3. Впровадження заходів безпеки - технічні та організаційні заходи.
  4. Моніторинг та виявлення - постійний моніторинг систем для виявлення інцидентів.
  5. Реагування на інциденти - виявлення, аналіз та усунення інцидентів безпеки.
  6. Відновлення - повернення до нормальної роботи після інциденту.
  7. Аналіз та вдосконалення - вивчення інцидентів та вдосконалення процесів безпеки.

Основні типи загроз

  • Шкідливе програмне забезпечення - віруси, черв'яки, трояни, програми-вимагачі.
  • Соціальна інженерія - фішинг, претекстинг, шантаж, вивідування інформації.
  • Мережеві атаки - DDoS, MITM, сканування портів, атаки на DNS.
  • Веб-атаки - XSS, SQL-ін'єкції, CSRF, вразливості в компонентах.
  • Інсайдерські загрози - зловмисні дії співробітників або неумисні помилки.

Навігація по довіднику

Виберіть один із розділів вище, щоб перейти до детальної інформації за відповідною темою. Для вивчення практичних прикладів перейдіть до розділу Приклади.