Bezpieczeństwo IT
Przegląd kluczowych koncepcji, technik i narzędzi służących ochronie systemów komputerowych przed zagrożeniami.
Podstawy bezpieczeństwa
CIA Triad
- Confidentiality: poufność danych.
- Integrity: integralność – brak nieautoryzowanych zmian.
- Availability: dostępność usług dla uprawnionych użytkowników.
Uwierzytelnianie i autoryzacja
Najlepsze praktyki
- Uwierzytelnianie dwuskładnikowe (2FA):** zwiększa bezpieczeństwo konta.
- Polityka haseł:** długie, unikalne hasła + menedżery haseł.
- OAuth / OpenID Connect: delegacja dostępu w aplikacjach webowych.
Szyfrowanie danych
Kluczowe mechanizmy
- Transport Layer Security (TLS):** zabezpiecza połączenia HTTPS.
- AES‑256: standard szyfrowania symetrycznego dla plików i dysków.
- PGP/GPG: podpisy cyfrowe i zaszyfrowane wiadomości e‑mail.
Zabezpieczenia sieciowe
Kluczowe narzędzia
- Firewalle (hardware / software):** kontrola ruchu sieciowego.
- IDS/IPS (Snort, Suricata):** wykrywanie i blokowanie ataków w czasie rzeczywistym.
- WAF (Web Application Firewall):** ochrona aplikacji webowych przed OWASP Top 10.
Monitorowanie & Incident Response
Kluczowe elementy
- SIEM (Splunk, ELK):** agregacja logów i analizy incydentów.
- Endpoint Detection & Response (EDR):** monitorowanie urządzeń końcowych.
- Playbooki incident response: gotowe procedury na wypadek naruszenia bezpieczeństwa.