Yeni başlayanlar üçün Kibertəhlükəsizlik üzrə Mükəmməl Bələdçi
Müəllif : Zaur Qasımov
Last updated
Müəllif : Zaur Qasımov
Last updated
Mündəricat 1. Kibertəhlükəsizlik nədir? 2. CIA Triad 3. Kibertəhlükəsizlik üzrə ixtisaslar 4. Əsas Terminologiyalar 5. Ümumi Hücum Növləri
Kibertəhlükəsizlik populyar mövzudur, lakin bunun nə üçün vacib olduğunu bilirsinizmi? Biz datanın hər şey olduğu rəqəmsal dövrdə yaşayırıq. Biz anlamalıyıq ki, şəxsi məlumat hər zamankindən daha həssasdır. Biz tez-tez milyonlarla istehlakçıya təsir edən məlumat pozuntuları və şəxsiyyət oğurluğu halları haqqında eşidirik. İki il əvvəl *WannaCry ransomware* milyonlarla kompüteri şifrələdi. Bütün şirkətlər və qurumlar öz məlumatlarını hakerlər və kibercinayətkarlardan qorumaq üçün mübarizə apardı. Kibertəhlükəsizlik təkcə təşkilatlarda deyil, hətta fərdi kompüterlərdə, mobil telefonlarda və planşetlərdə də iştirak edir.
Kibertəhlükəsizlik nədir?
Başlayanlar üçün bu kibertəhlükəsizliyi öyrənməyə başlamazdan əvvəl gəlin əvvəlcə kibertəhlükəsizliyin nə olduğunu və onun əhəmiyyətini anlayaq. Kibertəhlükəsizlik şəbəkələri və cihazları hücumlardan, zədələrdən və ya icazəsiz girişdən qorumaq üçün nəzərdə tutulmuş texnologiya və prosesdir. Kibertəhlükəsizlik bir ölkənin ordusu, xəstəxanalar, böyük korporasiyalar, kiçik bizneslər və digər təşkilatlar və şəxslər üçün vacibdir, çünki məlumatlar indi istənilən təşkilatın təməl daşıdır. Bu məlumatlardan istifadə edilərsə, çoxlu risklər ortaya çıxar. İndi biz kibertəhlükəsizliyin nə olduğunu başa düşdük , gəlin CIA üçbucağının nə olduğunu və onun kibertəhlükəsizliklə necə əlaqəli olduğunu görək.
CIA Üçbucağı
İstənilən təşkilatın təhlükəsizliyi üç prinsiplə başlayır: Məxfilik, Dürüstlük, Əlçatanlıq. Yeni başlayanlar üçün bu kibertəhlükəsizlik dərsliyindən sonra biz ilk meynfreymlərin yarandığı vaxtdan kompüter təhlükəsizliyi üçün sənaye standartı kimi xidmət edən CIA üçbucağı haqqında öyrənəcəyik.
- Məxfilik: Məxfilik prinsipləri yalnız səlahiyyətli tərəflərin həssas məlumat və funksiyalara daxil ola biləcəyini təsdiqləyir. Məsələn: hərbi sirlər. - Dürüstlük: Dürüstlük prinsipləri təsdiq edir ki, yalnız səlahiyyətli şəxslər və vasitələr həssas məlumat və funksiyaları dəyişdirə, əlavə edə və ya silə bilər. Misal: verilənlər bazasına səhv məlumat daxil edən istifadəçi. - Əlçatımlılıq: Əlçatımlılıq prinsipləri sistemlərin, funksiyaların və məlumatların xidmət səviyyələrinə əsaslanan razılaşdırılmış parametrlərə uyğun olaraq istəyə görə mövcud olmasını təsdiqləyir.
Başlayanlar üçün kibertəhlükəsizlik dərsliyində növbəti hissədə məkanı daha yaxşı başa düşmək üçün kibertəhlükəsizlik sahəsində sahələrə və ixtisaslara nəzər salaq.
Kibertəhlükəsizlik üzrə ixtisaslar
Karyeranızı kibertəhlükəsizlik sahəsində davam etdirmək üçün bu sahədə ixtisaslaşma sahələrini bilmək vacibdir.
1. Girişə nəzarət sistemləri və metodologiyası: Bu, kritik sistem resurslarının icazəsiz modifikasiyadan qorunması ilə məşğul olur. 2. Telekommunikasiya və şəbəkə təhlükəsizliyi: Bu, rabitə, protokollar və şəbəkə xidmətləri və hər biri ilə əlaqəli potensial zəifliklərə diqqət yetirir. 3. Təhlükəsizlik idarəetmə təcrübələri: Bu sahə fəlakətli sistem nasazlıqları, təbii fəlakətlər və digər növ xidmət fasilələri ilə effektiv şəkildə məşğul olur. 4. Təhlükəsizlik arxitekturası və modelləri: Bu, əsasən təhlükəsizlik siyasəti və prosedurlarının mövcudluğuna diqqət yetirir. Bu xüsusi təhlükəsizlik sahəsi demək olar ki, hər növ təhlükəsizlik məsələsi üçün siyasət planlamasını əhatə edir. 5. Hüquq, araşdırma və etika: Bu, kompüter təhlükəsizliyi ilə bağlı hüquqi məsələləri həll edir. 6. Tətbiq və sistem inkişafı təhlükəsizliyi: Bu şəxs verilənlər bazası təhlükəsizlik modelləri və daxili proqramlar üçün çoxsəviyyəli təhlükəsizliyin həyata keçirilməsi kimi məsələləri əhatə edir. 7. Kriptoqrafiya: Şifrələmədən necə və nə vaxt istifadə edəcəyinizi anlamağa kömək etmək üçün nəzərdə tutulmuşdur. 8. Kompüter əməliyyatlarının təhlükəsizliyi: Bu, kompüterləriniz işləyərkən baş verən bütün hadisələri əhatə edir. 9. Fiziki təhlükəsizlik: Bu, ilk növbədə serverlərinizə və iş stansiyalarınıza fiziki girişlə bağlı suallara cavab verir.
Əsas Terminologiyalar
Növbəti olaraq, yeni başlayanlar üçün kibertəhlükəsizlik dərsliyi sizə kibertəhlükəsizlik haqqında hər hansı bir şey öyrənməzdən əvvəl tanış olmalı olduğunuz bəzi terminologiyaları anlamağa kömək edəcək.
1. Şəbəkə
Şəbəkə iki və ya daha çox kompüterin bir-biri ilə əlaqə qura bilməsi üçün bir əlaqədir. Misal üçün:
2. İnternet
İnternet xüsusi marşrutlaşdırıcılar və serverlər vasitəsilə dünyanın istənilən yerində kompüteri başqa kompüterə qoşmaq vasitəsidir.
3. İnternet Protokolları
Köçürülən və ya alınan məlumatlar heç bir yolu izləyə bilməz. İnternet axınına nəzarət etmək üçün riayət olunan bir sıra qaydalar var. Bu qaydalara internet protokolu deyilir
4. IP ünvanı
İnternet Protokol ünvanı (IP ünvanı) kompüter şəbəkəsinə qoşulan və rabitə üçün İnternet Protokolundan istifadə edən bütün cihazlara təyin edilmiş ünvandır. IP ünvanı belə görünür: 168.192.10.3
5. MAC ünvanı
Bu, internetə qoşulan hər bir cihazda olan unikal identifikasiya nömrəsidir. Ənənəvi MAC ünvanları 12 rəqəmli onaltılıq nömrələrdir. MAC ünvanı belə görünür: D8-FC-93-C5-A5-EO.
6. Domen Adı Serveri (DNS)
DNS-i internetin telefon kitabçası kimi qəbul edin. Bütün IP ünvanları və bağlantıların adı orada saxlanılır. Məsələn, siz google.com saytına getmək istəyirsiniz. Bunu veb tətbiqinizdə yazın. Sonra bu ad DNS serverinə keçir və DNS server google.com-un IP ünvanını tapır. Sonra DNS server onu IP ünvanı ilə kompüterinizə qaytarır.
7. DHCP
Dinamik host konfiqurasiya protokolu internetə qoşulmaq istəyən istənilən cihaza IP ünvanı təyin edən protokoldur.
8. Router
Bu, ona gələn məlumatları istiqamətləndirən və sonra müvafiq yolda olmasını təmin etmək üçün həmin məlumatları təyinat yerinə göndərən bir cihazdır.
9. Botlar
Botlar sizin məlumatınız olmadan kompüterinizi idarə edən kompüter proqramlarıdır. Onlar avtomatik olaraq e-poçt göndərir, veb səhifələri əldə edir və kompüter parametrlərini dəyişir.
Ümumi Hücum Növləri
Hücum növlərinə keçməzdən əvvəl bu hücumların niyə baş verdiyini bilməliyik və yeni başlayanlar üçün bu kibertəhlükəsizlik dərsliyi sizə hər ikisinin AZ-ı öyrənməyə kömək edəcək. Hər hücumun arxasında həmişə bir motiv var; hücumların əsas səbəbi puldur. Hakerlər sistemə nüfuz edir və sonra qurbanlardan fidyə tələb edirlər. Hədəfin maddi itkisi, dövlətin hərbi məqsədinə çatması, hədəfin reputasiyasının zədələnməsi və ya siyasi manevr kimi başqa səbəblər də var.
Əsasən beş növ hücum var:
1. Paylanmış xidmətdən imtina (DDoS) 2. Ortadakı Adam (MİTM) 3. E-poçt hücumları 4. Parol hücumları 5. Zərərli proqram hücumu
Başlayanlar üçün bu kibertəhlükəsizlik dərsliyinin növbəti hissəsində gəlin bütün hücumlara ətraflı baxaq:
1. Paylanmış Xidmətdən imtina
Bu, resurslara daxil olmaq üçün istifadə olunan trafiki doldurmaqla istifadəçinin resurslara daxil olmasını məhdudlaşdırmaq üçün istifadə edilən hücumdur. Botnet nəzarətçisi onun altında olan bütün botları idarə edir. Təcavüzkar botnet nəzarətçisinə bütün botlara serverə hücum etməyi əmr edən əmr göndərir ki, server su altında qalsın. İstifadəçi veb-sayta daxil olmaq istədikdə, veb-saytdakı trafik tam həcmdə olacağı üçün daxil ola bilməyəcək.
2. Ortadakı adam
Bunu daha yaxşı başa düşmək üçün bir misala baxaq. Tutaq ki, siz onlayn əməliyyat etmək istəyirsiniz və bankınıza qoşulub ödəniş edirsiniz.
İndi, əməliyyatı tamamlayarkən, kredit kartı məlumatlarını və PİN kodu daxil etməlisiniz. Təcavüzkar sizi aldada və əməliyyatınıza nəzarət edə bilər. Detallarınızı daxil edən kimi o, onları görəcək.
3. Şifrə hücumu
Şifrəni sındırmaq və ya parol tapmaq üçün bu texnikadan istifadə edirik. Parol hücumlarının beş növü var:
- Wordlist Attack: Bu üsulda biz lüğət vasitəsilə mümkün olan hər parolu idarə edirik. - Brute Force: Bu, parol və ya məlumatın şifrəsini açmaq üçün istifadə edilən sınaq və səhv üsuludur. Bu hücum ən çox vaxt aparır. - Keylogger: Adından da göründüyü kimi, klaviaturadakı bütün düymələrin vuruşlarını qeyd edir. Əksər hakerlər parolları və hesab təfərrüatlarını əldə etmək üçün keyloggerlərdən istifadə edirlər. - Shoulder surfing: Təcavüzkarlar istifadəçinin çiyninin üstündən baxaraq onun klaviaturasını müşahidə edirlər. - Rainbow Table: Əvvəlcədən hesablanmış hash dəyərlərini ehtiva edən göy qurşağı cədvəlləri var. Təcavüzkarlar istifadəçinin parolunu tapmaq üçün bu cədvəldən istifadə edirlər.
4. E-poçt Hücumları
Əvvəlcə e-poçtun necə işlədiyinə baxaq. Tutaq ki, Con Cekə məktub göndərir. E-poçt əvvəlcə e-poçt serverinə gedir. Sonra təyinatın IP ünvanını tapmaq üçün DNS serverinə gedir. Mənbə e-poçt serverindən e-poçt təyinat serverinə gedir. Oradan e-poçt Cekin işlədiyi IP ünvanına göndərilir. Aşağıdakı şəkildə təsvir edilmişdir.
Üç növ e-poçt hücumu var.
- Fişinq(Phising): Təcavüzkar çox vaxt e-poçt şəklində yem göndərir. İnsanları təfərrüatlarını paylaşmağa təşviq edir. Məsələn, belə bir e-poçt alırsınız:
Əgər kimsə ABC bankının müştərisidirsə, o, yəqin ki, linki açıb təfərrüatları verəcəkdir. Lakin bu cür e-poçtlar həmişə fişinqdir; banklar belə e-poçt göndərmir. - Spoofing: Təcavüzkar özünü başqa şəxs və ya təşkilat kimi göstərir və bunun qanuni e-poçt olduğunu bildirən e-poçt göndərir. Məsələn:
Bu e-poçtu gördükdən sonra parolu kompüterinizə paylaşa bilərsiniz. Həmişə e-poçtu aldığınız şəxsdən onun doğru insan olduğunu təsdiqləmək üçün bir daha soruşun. - E-poçt qoşmaları: Siz e-poçt vasitəsilə faylları göndərə bilərsiniz. Bu fayllar şəkillər, sənədlər, audio və ya videolar ola bilər. Təcavüzkarlar sizə e-məktub göndərirlər və sizə əlavə edilmiş faylı açmağınız tövsiyə olunur. Misal üçün:
Bu qoşmaları yalnız onun qanuni e-poçt olduğuna əmin olduğunuz halda endirin. 5. Zərərli proqram hücumu
- Zərərli proqram(Malware): Bu, kompüteri pozan və ya zədələyən zərərli proqram və ya proqramdır. Zərərli proqramın üç növü var. - Virus: Kompüter virusu, özünü başqa proqrama və ya sənədə kopyalayaraq təkrarlanan və kompüterin işini dəyişdirən zərərli koddur. Virus istifadəçinin və ya sistem administratorunun xəbəri və ya icazəsi olmadan kiminsə bilərəkdən və ya bilməyərəkdən infeksiya yaymasını tələb edir. Viruslara misal olaraq Melissa virusunu göstərmək olar. - Qurdlar(Worms): Bunlar müstəqil şəkildə işləyən və sistemləri yoluxduran müstəqil proqramlardır. Məsələn, W32.Alcra.F şəbəkə paylaşma cihazları vasitəsilə yayılan bir qurddur.
Zərərli proqramların funksiyaları
1. Həddindən artıq sistem resursları: Zərərli proqram, xüsusən də qurdlar ətrafa yayıla və sistemi və ya şəbəkəni alt-üst edə bilər. Bəzi zərərli proqramlar o qədər çox qovluq yaradır ki, heç bir yaddaş qalmır və kompüteri yavaşlatır. 2. Arxa qapının yaradılması(backdoor): Bir nümunəyə baxaq: Microsoft hər bazar günü bütün Windows platformalarında yeniləmələr göndərir. Bu yeniləmələr Windows OS-yə necə çatır? Onlar yeniləmələri göndərə biləcəkləri yerdən arxa qapılar yaradırlar. Eynilə, hakerlər sistemə daxil olduqdan sonra davamlı olaraq virus göndərə biləcəkləri arxa qapılar yaradırlar. 3. Təhlükəsizlik funksiyalarının söndürülməsi: Bəzi zərərli proqramlar antivirus proqram təminatını, həmçinin təhlükəsizlik yeniləmələrini deaktiv edə bilər. Bu zərərli proqram daha uzun müddət davam edir, çünki onu dayandırmaq üçün heç bir təhlükəsizlik yoxdur. Onlar sistemi digər zərərli proqramlara qarşı həssas saxlamağa meyllidirlər. 4. Botnetlərin yaradılması: Hakerlər sırf kodlaşdırma yolu ilə botnetlər yaradırlar. Bot-meyster botnetləri idarə edir və onlar adətən veb saytları sındırmaq üçün istifadə olunur. Botmaster bütün botnetlərə eyni vaxtda vebsayta daxil olaraq vebsaytı doldurmağı əmr edir.
Zərərli proqram mənbələri
1. Çıxarılan media: Pendrive, CD, DVD və flash sürücülər kimi çıxarıla bilən media sisteminizə virus göndərmək üçün istifadə edilə bilər. 2. Sənədlər və icra olunan fayllar: Viruslar .exe uzantılı sənəd fayllarında gizlənə bilər. Onları açan kimi virus aktivləşir. 3. İnternet yükləmələri: Faylları yalnız etibarlı veb saytlardan endirin. Etibarsız vebsaytlardan yükləsəniz, həmin fayllarda virusların olması ehtimalı ola bilər və siz onları açan kimi haker sisteminizə daxil ola bilər. 4. Şəbəkə bağlantıları: Xidmət provayderinizin orijinal olduğundan əmin olun. Şəbəkə təhlükəsiz deyilsə, ona hər kəs daxil ola bilər. 5. E-poçt qoşmaları: Göndərənə etibar edilmədikcə, e-poçt qoşmalarını heç vaxt açmayın. Bu fayllarda arxa qapılar yaratmaq üçün viruslar ola bilər. 6. Zərərli reklamlar: Etibar etmədiyiniz reklamları heç vaxt klikləməyin. Onlar elə yaradılmışdır ki, onların üzərinə klikləyə biləsiniz və hakerlər sizin haqqınızda təfərrüatları alacaqlar.
Kibertəhlükəsizlik üzrə ekspert magistr proqramı
İş Rolları
Etdiyiniz iş növü, hər hansı bir sahəyə addım atmazdan əvvəl mütləq nəzərə almaq istədiyiniz bir şeydir. Başlayanlar üçün kibertəhlükəsizlik dərsliyinin bu bölməsində biz kibertəhlükəsizlik sahəsində əsas rollar haqqında öyrənəcəyik:
1. Baş İnformasiya Təhlükəsizliyi Mütəxəssisi: Təşkilatın İT təhlükəsizliyi bölməsini idarə edir. 2. Ədli Kompüter Analitiki: Bir təşkilata edilən pozuntu və ya hücumdan sonra sübut axtarır. 3. İnformasiya Təhlükəsizliyi Analitiki: Bir təşkilatın kompüter sistemlərini və şəbəkələrini qoruyur. 4. Sızma Test Cihazı: Penetrasiya testçiləri günlərini kompüter və şəbəkə təhlükəsizlik sistemlərini pozmağa cəhd edən yüksək ixtisaslı təhlükəsizlik mütəxəssisləridir. 5. İT Təhlükəsizlik Mühəndisi: Məlumat və sistemləri hakerlər və kiberhücumlardan izləmək və qorumaq üçün təhlükəsizlik tədbirləri həyata keçirməyi planlaşdırın. 6. Təhlükəsizlik Memarı: Bir təşkilatın şəbəkə təhlükəsizliyini qoruyun. 7. Təhlükəsizlik Sistemləri Administratoru: Kompüter, şəbəkə və məlumat təhlükəsizliyi sistemlərini quraşdırmaq, idarə etmək, saxlamaq və problemləri həll etmək onların məsuliyyətidir. 8. İT Təhlükəsizlik Məsləhətçisi: Təşkilatın həssas məlumatlarını qoruyun.
Kiber Təhlükəsizlik Sertifikatlar
Kibertəhlükəsizlik sahəsində karyeranıza başlamaq üçün bu sahəyə daxil olmaq üçün təmizləməli olduğunuz sertifikatları bilməlisiniz. Maraqlıdır, onlar nədir? Başlayanlar üçün bu kibertəhlükəsizlik dərsliyi sizin üçün də əhatə edir. İlk üç sertifikat bunlardır:
1. CEH (Certified Ethical Hacker): Certified Ethical Hacking (CEH V10) Kursu sizə əks mühəndislik üzrə təlim keçəcək ki, siz korporativ infrastrukturları məlumatların pozulmasından daha yaxşı qoruya biləsiniz.
2. CompTIA Security+: CompTIA Security+ Sertifikatlaşdırması qlobal miqyasda etibarlı, əsas, təchizatçı üçün neytral İT təhlükəsizliyi bilik və bacarıqlarını təsdiq edir.
3. CND (Certified Network Defender): Sertifikatlaşdırılmış Şəbəkə Müdafiəçisi (CND) Sertifikatlaşdırma şəbəkə təhlükəsizliyinin qorunması, müəyyən edilməsi və cavablandırılmasını əhatə edir və mövcud şəbəkə təhlükəsizliyi metodologiyaları üzrə real dünya təcrübəsini təmin etmək üçün alətlər arsenalını öyrədir.