Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Bezpieczeństwoodpodstaw
Wsytuacjigdywielezprzedstawionychwtejksiążceelementówkontrolnychzostało
idealniezaimplementowanych,nieistniałabypotrzebastosowaniainnychelementówtego
typu.Bezpieczeństwoodpodstawjestzałożeniem,żeprawiekażdakontrolabezpieczeń-
stwamożezawieść,ponieważosobaatakującamożebyćwystarczającozdeterminowana
lubteżistniejeproblemzesposobem,wjakikontrolabezpieczeństwajestrealizowana.
Wprzypadkubezpieczeństwaodpodstawtworzonychjestwielenakładającychsięna
siebiewarstwmechanizmówkontrolibezpieczeństwa,takabywrazieniepowodzenia
jednej,kolejnaznichmogławychwycićatakujących.
Wprzypadkubezpieczeństwaodpodstawistniejepewnamożliwośćpopadnięciawnie-
rozsądneskrajności,dlategoważnejestzrozumieniezagrożenia,zjakimiprawdopo-
dobniebędzietrzebasięzmierzyć,aktórezostałyopisanewdalszejczęścitejksiążki.
Zasadniczojednakpowinnosiębyćwstaniewskazaćdowolnąkontrolębezpieczeństwa
ipowiedzieć:nAco,jeślitosięniepowiedzie?”Jeśliodpowiedźtokompletneniepo-
wodzenie,najprawdopodobniejbezpieczeństwoodpodstawniezostałozapewnione
wwystarczającymstopniu.
Potencjalniatakujący,diagramyigranicezaufania
Istniejąróżnesposobymyśleniaoryzyku,alezazwyczajpreferowanejestpodejściezo-
rientowanenazasoby.Oznaczato,żenajpierwnależysięskoncentrowaćnatym,co
musibyćchronione,właśniedlategoteżwrozdziale2poruszononajpierwzagadnienia
związanezzasobamidanych.
Wartorównieżpamiętać,kimnajprawdopodobniejmożebyćosobapowodującaprob-
lemy.Wmowiecyberbezpieczeństwatonpotencjalniatakujący”
.Naprzykładosoba
odpowiedzialnazabezpieczeństwoniekonieczniemożezostaćzmuszonadoobrony
przeddobrzefinansowanympodmiotempaństwowym,ajedynieprzedprzestępcą,
któryjestnastawionynaczerpaniezyskówzkradzieżydanychlubteżjestnhaktywistą”
mającymnaceluzniszczeniestronyinternetowej.Należypamiętaćotychosobach
podczasprojektowaniawszystkichzabezpieczeń.
Mimożedostępnychjestwieleinformacjiorazdyskusjinatematpotencjalnych
atakujących,ichmotywacjiorazmetod,jakieprzeznichwykorzystywane
1
,to
wksiążcerozważonoczterygłównetypypotencjalnychatakujących,którewarte
uwzględnienia:
Przestępczośćzorganizowanalubniezależniprzestępcy,zainteresowaniprzede
wszystkimzarabianiempieniędzy.
1
VerizonDataBreachInvestigationsReport(https://vz.to/2LoBfyq)jestdoskonałymdarmowymzaso-
bemdozrozumieniaróżnychrodzajówudanychataków,posortowanychzewzględunarodzajprzemysłu
iużytemetody,ajegostreszczeniejestbardzoczytelne.
2
|
Rozdział1:Zasadyipojęcia