Securitatea calculatoarelor (cunoscută şi sub numele securitate informatică sau securitate IT) este securitatea informațiilor care se aplică la calculatoare și rețele de calculatoare.
Domeniul acoperă toate procesele și mecanismele prin care echipamentele, informațiile și serviciile bazate pe calculator, sunt protejate de accesul neintenționat sau neautorizat, modificare sau distrugere. Securitatea calculatoarelor include, de asemenea, protecția la evenimente neprevăzute și dezastre naturale.
Piața mondială a tehnologiei și serviciilor de securitate se estimează că a ajuns la 67,2 miliarde dolari în 2013, în creștere cu 8,7 la sută, de la 61,8 miliarde dolari în 2012, potrivit Gartner , Inc.
Arhitectura de securitate poate fi definită ca artefactele de proiectare care descriu modul în care sunt poziționate controalele de securitate (contramăsuri de securitate), precum și modul în care acestea se referă la arhitectura generală a tehnologiei informației. Aceste controale servească la menținerea atributelor de calitate ale sistemului: confidențialitate, integritate, disponibilitate, responsabilitate și servicii de asigurare.
Hardware poate fi o sursă de insecuritate, dar securitatea pe bază de hardware sau asistată de calculator oferă, de asemenea, o alternativă la securitatea calculatoarelor bazată doar pe software. Dispozitive precum modemuri USB, module de platformă de încredere, detectoare de intruziuni, încuietori de acționare, dezactivarea porturilor USB, și alte componente hardware, pot fi considerate mai sigure datorită necesităţii accesului fizic (sau acces doar prin căi laterale sofisticate), în cazul ăn care se doreşte compromiterea acestora.
Securitate prin proiectare
Securitatea prin proiectare, sau alternativ siguranţa prin proiectare, înseamnă că software-ul a fost proiectat de la început pentru a fi sigur. În acest caz, securitatea este considerată ca o caracteristică principală.
Unele dintre tehnicile din această abordare includ:
- Principiul privilegiului minim, conform căruia fiecare parte a sistemului are doar privilegiile care sunt necesare pentru funcția sa. În acest fel, chiar dacă un atacator obține acces la acea parte, el are doar acces limitat la restul sistemului.
- Demonstrarea automată a teoremei, pentru a demonstra corectitudinea subsistemelor software cruciale.
- Verificarea codului și testarea unităţii sunt abordări pentru a face modulele mai sigure în cazul în care nu sunt posibile demonstrații ale corectitudinii formale.
- Apărare în profunzime, atunci când proiectarea este realizată astfel încât trebuie să fie „sparte” mai mult de un subsistem pentru a compromite integritatea sistemului și informațiile pe care le deține.
- Setările implicite sigure, și proiectarea pentru a „eşua în siguranţă” , mai degrabă decât a „eşua în nesiguranţă”. În mod ideal, un sistem sigur ar trebui să impună doar o decizie deliberată, conștientă, pe bază de cunoaştere, din partea persoanelor autorizate, pentru a le face nesigure.
- Îmregistrări de audit pentru urmărirea activităţii sistemului, astfel încât atunci când apare o încălcare a securității, mecanismul și amploarea încălcării să poată fi determinate. Stocarea în altă parte a înregistrărilor de audit, de unde pot fi doar anexate, poate bloca posibilitatea intrușilor de a-şi acoperi urmele.
- Aducerea la cunţtinţă completă a vulnerabilităţilor pentru a se asigura că, atunci când se găsesc bug-uri, „fereastra de vulnerabilitate” este păstrată cât mai scurt timp posibil.
Traducere şi adaptare din Wikipedia.
Lasă un răspuns