Informazioaren segurtasun

Informazioa babesteko erabiltzen diren neurri prebentibo eta erreaktiboak zehazten dute informazioaren segurtasuna kontzeptua. Neurri horiek informazioaren konfidentzialtasuna, erabilgarritasuna eta datuen osotasuna mantentzeko erabiltzen dira.[1][2]

Enigma makina, Bigarren Mundu Gerran Alemaniako ejerzitoak erabili zuen informazioa enkriptatzeko.

Informazioaren segurtasunaren aurka dauden mehatxuak modu desberdinetan agertu daitezke. Gaur egun mehatxu ohikoenak software erasoak, jabetza intelektualaren lapurreta, identitate lapurreta, ekipamendu edo informazio lapurreta, sabotajea eta estortsioa izan daitezke.

Jende askok uste du inoiz ez dela izango honelako atake baten helburu baina egia esan ziur aski gehienok izan gara noizbait birus, har, Troiako zaldi edo phising atake baten biktima.

Enpresak izaten dira jabetza intelektualaren lapurreten ohiko biktimak baita ekipamendu eta informazio lapurretenak ere, bereziki kontutan izanda gaur egun tresna gehienak mugikorrak direla.

Enpresak eta instituzioak izaten dira sabotajeen helburu, horretarako webguneak suntsitzea edo bezeroei sarrera galaraztea izaten dira ohikoenak.

Pertsonen kontrako atakerik larrienak identitate lapurretak dira. Horrek aukera ematen dio lapurrari biktimaren izenean aritzeko onuraren bat lortzeko.

Bestalde, azken garai honetan ramsomware atakeak ugaritu egin dira. Atake hauetan biktimari tresna informatikoa edo informazioa bahitzen diote eta berreskuratzeko erreskate bat ordaindu behar da. Normalean iruzurra izaten da eta naiz eta ordaindu ekipoa edo/ta informazioa ez dira normalean berreskuratzen.

Arrisku, mehatxu eta atake hauei aurre egiteko eta beraien eragina arintzeko gauza ugari egin daitezke: ahuleziak ekiditeko sistema eguneratuta mantendu, neurriak hartu atakeak blokeatzeko, eta abar.

Informazioaren segurtasunaren arloa asko hasi da azken urte hauetan eta ikasi eta lanean aritzeko arlo ugari eskaintzen ditu, ala nola: azpiegituren eta sareen segurtasuna, aplikazio eta datu baseen segurtasuna, segurtasun testak, informazio sistemen auditoria, negozioen jarduerak jarraitzeko planak edo forensea.

Informazioaren segurtasunerako estandarrak aldatu

  • ISO/IEC 27000-sèries
  • ISO/IEC 27001
  • ISO/IEC 27002

Beste estandar batzuk aldatu

  • COBIT
  • ITIL
  • ISO/IEC 20000 — TInformazioaren Teknologia, zerbitzuaren gestioai. BSI aitzindaria izan zen 2002an BS 15000-ren garapenarekin (ISO 20000).

Zertifikazioak aldatu

  • CISM: Certified Information Security Manager
  • CISSP: Certified Information Systems Security Professional Certification
  • GIAC: Global Information Assurance Certification
  • CPTE Certified Penetration Testing Engineer
  • CPTC Certified Penetration Testing Consultant
  • CPEH Certified Professional Ethical Hacker
  • CISSO Certified Information Systems Security Officer
  • CSLO Certified Security Leadership Officer

Zertifikazio independenteak aldatu

  • CISA- Certified Information Systems Auditor, ISACA
  • CISM- Certified Information Security Manager, ISACA
  • Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI
  • CISSP - Certified Information Systems Security Professional, ISC2
  • SECURITY+, COMPTia - Computing Technology Industry Association
  • CEH - Certified Ethical Hacker
  • PCI DSS - PCI Data Security Standard

Erreferentziak aldatu

  1. Joshi, Chanchala; Singh, Umesh Kumar. (2017-08-01). «Information security risks management framework – A step towards mitigating security risks in university network» Journal of Information Security and Applications 35: 128–137.  doi:10.1016/j.jisa.2017.06.006. ISSN 2214-2126. (Noiz kontsultatua: 2023-12-20).
  2. (Ingelesez) Archives, The National. (2016-12-14). «The National Archives - An introduction to information risk» The National Archives blog (Noiz kontsultatua: 2023-12-20).

Bibliografia aldatu

  • (Ingelesez) Allen, Julia H. The CERT Guide to System and Network Security Practices. Boston, MA: Addison-Wesley, 2001. ISBN 0-201-73723-X.
  • (Ingelesez) Krutz, Ronald L.; Russell Dean Vines The CISSP Prep Guide. Gold. Indianapolis, IN: Wiley, 2003. ISBN 0-471-26802-X.
  • (Ingelesez) Layton, Timothy P. Information Security: Design, Implementation, Measurement, and Compliance. Boca Raton, FL: Auerbach publications, 2007. ISBN 978-0-8493-7087-8.
  • (Ingelesez) McNab, Chris. Network Security Assessment. Sebastopol, CA: O'Reilly, 2004. ISBN 0-596-00611-X.
  • (Ingelesez) Peltier, Thomas R. Information Security Risk Analysis. Boca Raton, FL: Auerbach publications, 2001. ISBN 0-8493-0880-1.
  • (Ingelesez) Peltier, Thomas R. Information Security Policies, Procedures, and Standards: guidelines for effective information security management. Boca Raton, FL: Auerbach publications, 2002. ISBN 0-8493-1137-3.
  • (Ingelesez) WHITEMAN, MICHAEL E. Principles of Information Security (en anglès). Fourth, 2011, p. 617. ISBN 978-1-111-13821-9.
  • (Ingelesez) Dhillon, Gurpreet. Principles of Information Systems Security: text and cases. NY: John Wiley & Sons, 2007. ISBN 978-0-471-45056-6.
  • (Gaztelaniaz) Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad Informática.

Bibliografia osagarria aldatu

  • (Ingelesez) Anderson, K., "IT Security Professionals Must Evolve for Changing Market", SC Magazine, October 12, 2006.
  • (Ingelesez) Aceituno, V., "On Information Security Paradigms", ISSA Journal, September 2005.
  • (Ingelesez) Dhillon, G., Principles of Information Systems Security: text and cases, John Wiley & Sons, 2007.
  • (Ingelesez) Easttom, C., Computer Security Fundamentals (2nd Edition) Pearson Press, 2011.
  • (Ingelesez) Lambo, T., "ISO/IEC 27001: The future of infosec certification", ISSA Journal, November 2006.

Kanpo estekak aldatu

  • (Gaztelaniaz) INTECO-CERT Espainiako Segurtasun Gertakariei Erantzuteko Zentroa (sarean dabiltzan mehatxu guztiei buruzko informazio eguneratua), Espainiako Gobernuak emana, ezagutza ertain/aurreratuak dituzten entitate eta erabiltzaileentzat.
  • (Gaztelaniaz) UNAM-CERT Mexikoko Informazioaren Segurtasuneko Zuzendariordetza UNAM-CERT (albisteak, dokumentuak, erabiltzaileentzako informazioa, segurtasun-aldizkaria, segurtasun-alertak, Malware UNAM, Honeynet UNAM, etab.)