1. Фундамент информационной безопасности: сети, операционные системы и криптография
Фундамент информационной безопасности: сети, операционные системы и криптография
Добро пожаловать в «Полный курс по информационной безопасности». Если вы решили пройти путь от новичка до эксперта (Senior), то начинать нужно не с установки хакерских утилит, а с понимания того, как работают технологии, которые мы будем защищать или атаковать.
Многие новички совершают ошибку, пытаясь сразу изучать эксплойты и уязвимости. Это похоже на попытку научиться экстремальному вождению, не зная, где у машины педаль тормоза и как работает двигатель. Чтобы стать профессионалом, нам нужно построить прочный фундамент. Этот фундамент держится на трех китах: Компьютерные сети, Операционные системы и Криптография.
Часть 1: Компьютерные сети — кровеносная система IT
В мире информационной безопасности (ИБ) сеть — это поле битвы. Большинство атак происходит удаленно, именно через сетевые каналы. Если вы не понимаете, как данные передаются от точки А в точку Б, вы не сможете ни перехватить их, ни защитить.
Модель OSI: карта местности
Чтобы инженеры по всему миру понимали друг друга, была создана эталонная модель взаимодействия открытых систем (OSI). Она делит процесс передачи данных на 7 уровней. Для нас, как для специалистов по безопасности, критически важно понимать, что происходит на каждом из них.
!Структура семиуровневой модели OSI, показывающая иерархию сетевых протоколов
Рассмотрим упрощенно самые важные для нас уровни:
IP-адреса и Порты: адрес и дверь
Представьте многоквартирный дом.
* IP-адрес — это адрес самого дома (например, ул. Ленина, д. 5). Он позволяет найти компьютер в глобальной или локальной сети. * Порт — это номер квартиры. Когда пакет данных приходит на компьютер (в дом), операционная система должна знать, кому его отдать: веб-серверу, скайпу или игре. Порт — это числовой идентификатор процесса.
> В ИБ сканирование портов — это аналог того, как вор ходит по подъезду и дергает ручки всех дверей, чтобы найти незапертую.
Часть 2: Операционные системы — крепость
Если сеть — это дороги, то операционная система (ОС) — это само здание. Хакер может приехать по дороге, но его цель — проникнуть внутрь и захватить управление.
Ядро и пространство пользователя
Любая современная ОС (будь то Windows, Linux или macOS) разделяет полномочия.
* User Space (Пространство пользователя): Здесь работают ваши программы — браузер, Word, калькулятор. У них ограниченные права. Если браузер «упадет», система продолжит работать. * Kernel Space (Пространство ядра): Это святая святых. Ядро имеет полный доступ к «железу» (памяти, процессору, дискам).
Главная цель многих атак — эскалация привилегий. Это процесс, когда злоумышленник, находясь в пространстве пользователя (с низкими правами), пытается обмануть систему и получить доступ к уровню ядра или правам администратора.
Почему Linux — выбор профессионалов?
В курсе мы будем часто использовать Linux. Почему не Windows?
Права доступа
В Linux безопасность строится на правах доступа к файлам. Это записывается тремя буквами: r (read — чтение), w (write — запись), x (execute — выполнение).
Пример прав доступа: rwx-r---x.
* Владелец может всё (читать, писать, запускать).
* Группа владельца может только читать.
* Остальные могут только запускать.
Понимание этой концепции критически важно для настройки безопасных серверов.
Часть 3: Криптография — замки и сейфы
Криптография — это наука о защите информации путем её преобразования. Она гарантирует, что даже если злоумышленник перехватит ваши данные в сети или украдет жесткий диск (получит доступ к ОС), он не сможет прочитать содержимое.
Основные цели криптографии
В ИБ существует триада CIA (Confidentiality, Integrity, Availability). Криптография закрывает первые два пункта:
Шифрование
Шифрование — это процесс превращения читаемого текста в абракадабру с помощью математического алгоритма и ключа.
Математически процесс шифрования можно записать так:
Где — шифротекст (результат), — функция шифрования (алгоритм), — ключ шифрования, а — открытый текст (исходное сообщение).
Соответственно, расшифрование выглядит так:
Где — исходный текст, — функция дешифрования, — ключ, а — шифротекст.
Существует два основных типа шифрования:
#### 1. Симметричное шифрование Используется один и тот же ключ для зашифровки и расшифровки. Плюс:* Очень быстро. Минус:* Проблема передачи ключа. Как передать ключ собеседнику так, чтобы его не перехватили?
#### 2. Асимметричное шифрование Используется пара ключей: Публичный (Public) и Приватный (Private).
!Принцип работы асимметричного шифрования с использованием пары ключей
Вы даете всем свой Публичный ключ. Им можно только зашифровать* сообщение. Расшифровать его можно только* вашим Приватным ключом, который вы храните в секрете.
Именно на асимметричной криптографии держится безопасность современного интернета (HTTPS).
Хеширование
Хеширование часто путают с шифрованием, но это разные вещи. Шифрование обратимо (зная ключ, можно вернуть текст), а хеширование — нет.
Хеширование преобразует данные любого размера в строку фиксированной длины (хеш).
Где — полученный хеш (фиксированная строка), — хеш-функция, а — исходное сообщение любой длины.
Зачем это нужно? Для проверки целостности.
Представьте, что вы скачиваете программу. Как убедиться, что хакер не внедрил в неё вирус по пути? Вы сравниваете хеш скачанного файла с хешем на сайте разработчика. Если изменился хоть один бит в файле, хеш изменится до неузнаваемости.
Заключение
Мы рассмотрели три столпа информационной безопасности:
В следующих статьях мы начнем углубляться в каждую из этих тем, изучая конкретные протоколы, уязвимости и методы защиты. Готовьтесь, дальше будет только интереснее.