Rekenaarsekuriteit

in Wikipedia, die vrye ensiklopedie
Jump to navigation Jump to search

Rekenaarsekuriteit is die aktiwiteit om 'n rekenaar op te stel om dit teen bedreigings soos virusaanvalle, DDoS-aanvalle en strooipos te beskerm. Dit is 'n belangrike maatreël op die gebied van inligtingsekuriteit.

Bedreigings[wysig | wysig bron]

Omdat baie rekenaars aan die internet gekoppel is, is daar verskeie risiko's. Hieronder is 'n nie-volledige oorsig:

  • Kuberkrakers val stelsels aan met die doel om dit onder meer as strooipossenders te gebruik.
  • Kuberaktivisme (Hactivism) of minder polities gekleurde vandalisme word hoofsaaklik uitgedruk in die skending van webwerwe, hetsy prominent of nie.
  • (Korporatiewe) kuberspioenasie en uitlek van vertroulike inligting.
  • Spioenasie op burgers deur die regering, of deur groot internetmaatskappye.
  • Uitvissing is 'n tegniek om 'n digitale identiteit deur middel van e-pos of SMS oor te neem.
  • Oorlogbestuur word gebruik om draadlose netwerke na te vors.
  • Virusse, spioenasieware en ander wanware is 'n konstante bedreiging vir die rekenaargebruiker.

Maatreëls[wysig | wysig bron]

Bestaande bedreigings kan teëgewerk word deur maatreëls te tref. Die volgende onderskeid kan gemaak word:

  • sagteware maatreëls
  • hardeware maatreëls
  • fisiese maatreëls
  • menslike en organisatoriese maatreëls

Sagteware[wysig | wysig bron]

  • Soek vir virusse, spioenasie- of reklameware deur teen-wanware sagteware te gebruik: Virusse kan baie probleme veroorsaak deur jou rekenaar stadiger te maak, dit te laat herlaai of selfs lêers te kaap. Spioenasieware is ook ongewens, aangesien dit onbedoeld inligting oor die gebruiker insamel en die inligting aan 'n sentrale bediener stuur. Daarna word daardie inligting dikwels verkoop, of vir advertensiedoeleindes gebruik. Advertensieware wys advertensies op willekeurige tye wat baie gebruikers irriteer.
  • 'n Brandmuur is bedoel om inkomende en uitgaande verkeer te filter en verkeer te blokkeer wat nie toegelaat word nie of wat potensieel gevaarlik is. 'n brandmuur is dus 'n goeie beskerming teen kuberkrakers. Daarbenewens kan 'n brandmuur spioenasieware opspoor wat versamelde inligting na sy skepper wil stuur of rekenaarwurms wat probeer om te versprei.
  • Beperking (byvoorbeeld deur ‘n sandput of beperking van toegang) is 'n doeltreffende manier om te verseker dat geen skade gedoen kan word deur die moontlikheid uit te skakel om daardie skade te veroorsaak nie. Byvoorbeeld, deur te verhoed dat 'n gebruiker die Windows-register binnegaan, sal 'n kwaadwillige program nie die register kan besmet nie. Om te verseker dat 'n gebruiker of program niks na die stelselpartisie kan skryf nie, verhoed dat stelsellêers gewysig word. Ander nuttige beperkings sluit in die afskerming van diskette en USB-stokkies.
  • Enkripsie is die proses om lêers of verbindings te enkripteer om te verseker dat dit nie afgeluister of gemanipuleer kan word nie.
  • Anonieme navigeer is 'n manier om toegang tot die internet te verkry waarin soveel persoonlike inligting as moontlik, soos 'n IP-adres, vir derde partye verborge bly, en dus moeilik of onmoontlik is om te monitor. In die praktyk gewoonlik gerealiseer met behulp van 'n instaanbediener of VPN-bediener.
  • 'n Gebruiker kan toegang verkry deur 'n komplekse wagwoord te gebruik. Wagwoorde kan op baie verskillende plekke gebruik word: van 'n BIOS tot 'n webwerf en van 'n bedryfstelsel tot 'n wagwoordkluis.
  • Programme en bedryfstelsels wat deur baie mense gebruik word, is 'n meer interessante teiken vir baie kuberkrakers as minder bekende alternatiewe. Voorbeelde is Windows en Internet Explorer teenoor Linux en Firefox. Omdat Linux deur minder mense gebruik word (ten spyte daarvan dat die bronkode vrylik beskikbaar is), is dit 'n minder interessante teiken. Met Linux is daar egter nog 'n paar redes wat 'n direkte vergelyking van aantreklikheid op grond van gebruikersgetalle verhoed: dit is gebaseer op Unix, het 'n streng skeiding tussen die indieptegebruiker en die standaardgebruikers, en Linux-gebruikers is gemiddeld meer ingelig oor sekuriteit op hul stelsel. Boonop word foute dikwels vinniger opgelos omdat enigiemand die bronkode kan sien en 'n opdatering kan vrystel. Wanneer belangrike nuwe sekuriteitskolle beskikbaar word, is dit belangrik om dit so gou moontlik te installeer om sekuriteitskwesbaarhede reg te stel.

Hardware[wysig | wysig bron]

Hardeware maatreëls sluit in:

  • NX-bis (AMD) of XD-bis (Intel): Hierdie tegnologieë wat nou verwant is, in samewerking met 'n ondersteunende bedryfstelsel, beskerm die rekenaar teen buffer-oorloop-aanvalle van byvoorbeeld 'n virus.
  • Hardeware-enkripsie: Enkripteer lêers of datastrome deur hardeware beteken dat die verwerker van die las verlig word en die drempel vir die grootskaalse gebruik van enkripsie verlaag word.
  • Betroubare Platform Module: 'n Skyfie wat byvoorbeeld wagwoorde en enkripsiesleutels kan stoor.
  • Biometriese herkenning: Deur 'n rekenaar met byvoorbeeld vingerafdrukherkenning of 'n irisskandeerder toe te rus, kan die identiteit van die persoon met groter sekerheid bepaal word, en dit verminder die kans dat kwaadwillige persone toegang tot 'n rekenaar kry. Biometriese sekuriteit word by verstek op baie rekenaarstelsels geïnstalleer. Daar is verskeie skootrekenaars wat met 'n vingerafdruk aangemeld kan word.

Fisies[wysig | wysig bron]

Fisiese sekuriteitsmaatreëls sluit in:

  • Anti-diefstal stelsels gebaseer op 'n staal kabel. 'n Uitstekende oplossing in baie situasies. 'n Belangrike voordeel van hierdie oplossing is dat die toerusting draagbaar bly. Nog 'n sterk punt is die prys, vir 'n relatief lae bedrag kan die toerusting van 'n voorkomende sekuriteitstelsel voorsien word, waardeur baie vervaardigers ook self die mate van veiligheid bepaal deur byvoorbeeld 'n dikker kabel te kies.
  • In besonder hoërisiko-omstandighede word die gebruik van 'n rekenaarkluis aanbeveel. Hierdie meestal staalkaste omsluit die rekenaar heeltemal, wat diefstal moeiliker maak. Die nadeel van hierdie oplossing is dat dit slegs vir sentrale verwerkingseenhede (SVE's) gebruik kan word. 'n TFT-skerm kan nie op hierdie manier beveilig word nie.
  • Skootrekenaars word op die pad beveilig met 'n sekuriteitstel gebaseer op 'n staalkabel. Skootrekenaars is toegerus met 'n standaard monteerpunt hiervoor. In die kantooromgewing word 'n effens sterker sekuriteitstelsel verkies. Daar is verskeie verskaffers wat produkte aanbied met byvoorbeeld dikker staalkabels of kombinasies van kluise en staalkabels.
  • Beide notaboek- en tafelrekenaartoerusting kan maklik van 'n onuitwisbare eiendomsmerk voorsien word. Hierdie permanente merk word suksesvol toegepas op grond daarvan dat gemerkte toerusting moeiliker is om vir diewe en genesers te verkoop. Die wegbreek of skuur van die merk sal immers aansienlike skade aan die toerusting veroorsaak.
  • USB-poorte van rekenaars kan ook fisies gesluit word, sodat dit nie meer moontlik is om ongemagtigde inligting met 'n USB-stokkie van 'n rekenaar te onttrek nie.
  • Luggaping of lugmuur: Beveilig 'n netwerk deur dit fisies te isoleer van onveilige netwerke soos die publieke internet, of 'n onbeveiligde plaaslike netwerk. By uitbreiding verwys die term luggaping ook na 'n splinternuwe rekenaar wat nog nooit aan 'n netwerk, of aan die internet, gekoppel was nie.[1]

Mens en Organisasie[wysig | wysig bron]

  • Gebruikers moet goeie wagwoorde op gebruikersrekeninge hê
  • Goeie verduideliking en opleiding.
  • Periodieke kontrole oor nakoming van die maatreëls.
  • Bewustheid.

Verwysings[wysig | wysig bron]

  1. NoPlaceToHide-Excerpt.pdf Glenn Greenwald, bl. 22

Bronne[wysig | wysig bron]

Skakels[wysig | wysig bron]