Protiopatření (počítač) - Countermeasure (computer)

V počítačové bezpečnosti je protiopatření akce, zařízení , postup nebo technika, která snižuje hrozbu , zranitelnost nebo útok tím, že je eliminuje nebo jim předchází, minimalizuje škody, které může způsobit, nebo je odhalí a nahlásí tak, aby nápravná akce lze vzít.

Definice je jako IETF RFC 2828, což je stejné jako v pokynu CNSS č. 4009 ze dne 26. dubna 2010, který vypracoval Výbor pro národní bezpečnostní systémy Spojených států amerických.

Podle slovníku pojmu InfosecToday je význam protiopatření:

Nasazení sady bezpečnostních služeb k ochraně před bezpečnostní hrozbou.

Synonymem je kontrola zabezpečení . V telekomunikacích jsou komunikační protiopatření definována jako bezpečnostní služby jako součást referenčního modelu OSI podle doporučení ITU-T X.800. X.800 a ISO ISO 7498-2 (Systémy zpracování informací - Propojení otevřených systémů - Základní referenční model - Část 2: Bezpečnostní architektura je technicky sladěna.

Následující obrázek vysvětluje vztahy mezi těmito pojmy a pojmy:

      + - - - - - - - - - - - - +  + - - - - +  + - - - - - - - - - - -+
      | An Attack:              |  |Counter- |  | A System Resource:   |
      | i.e., A Threat Action   |  | measure |  | Target of the Attack |
      | +----------+            |  |         |  | +-----------------+  |
      | | Attacker |<==================||<=========                 |  |
      | |   i.e.,  |   Passive  |  |         |  | |  Vulnerability  |  |
      | | A Threat |<=================>||<========>                 |  |
      | |  Agent   |  or Active |  |         |  | +-------|||-------+  |
      | +----------+   Attack   |  |         |  |         VVV          |
      |                         |  |         |  | Threat Consequences  |
      + - - - - - - - - - - - - +  + - - - - +  + - - - - - - - - - - -+

Prostředek (fyzický nebo logický) může mít jednu nebo více chyb zabezpečení, které může zneužít agent hrozeb v akci ohrožení. Výsledek může potenciálně ohrozit důvěrnost , integritu nebo dostupnost vlastností zdrojů (potenciálně odlišných od zranitelných) organizace a dalších zúčastněných stran (zákazníci, dodavatelé).
Tzv. Triáda CIA je základem informační bezpečnosti .

Útok může být aktivní, když se pokouší změnit systémové prostředky nebo ovlivnit jejich provoz: takže ohrožuje integritu nebo dostupnost. „Pasivní útok“ se pokouší naučit nebo využívat informace ze systému, ale neovlivňuje systémové prostředky, čímž je ohrožena důvěrnost.

Hrozba je potenciál pro narušení bezpečnosti, který existuje, když existuje okolnost, schopnost, akce nebo událost, která by mohla narušení zabezpečení a způsobit újmu. To znamená, že hrozba je možné nebezpečí umožňující zneužití zranitelnosti. Hrozba může být buď „úmyslná“ (tj. Inteligentní; např. Cracker jednotlivce nebo zločinecká organizace), nebo „náhodná“ (např. Možnost selhání počítače nebo možnost „činu Božího“, například zemětřesení, požár nebo tornádo).

Byla vyvinuta sada zásad týkajících se řízení bezpečnosti informací, systémy řízení bezpečnosti informací (ISMS), které mají v souladu se zásadami řízení rizik spravovat protiopatření k dosažení bezpečnostní strategie stanovené podle pravidel a předpisů platných v země.

Protiopatření proti fyzickým útokům

Pokud má potenciální uživatel se zlými úmysly fyzický přístup k počítačovému systému, má větší šanci mu ublížit.

Elektronická ničící zařízení

Zařízení, jako je USB Killer, lze použít k poškození nebo znehodnocení čehokoli s připojením k základní desce počítače, jako je USB port, video port, ethernetový port nebo sériový port. Bez řádné ochrany mohou tato zařízení vést ke zničení portů, karet adaptérů , paměťových zařízení, paměti RAM , základních desek, procesorů nebo čehokoli fyzicky napadeného, ​​jako jsou monitory, flash disky nebo kabelové přepínače . Tyto typy zařízení lze dokonce použít k poškození smartphonů a automobilů.

Tuto hrozbu lze zmírnit tím, že nebudete instalovat nebo omezovat fyzický přístup ke snadno dostupným portům v situacích, kdy to není nutné. Zámek uzavírání portů, který trvale zakáže přístup k portu, který je menší než skutečný demontovaný port. Když je nutné, aby byl port přístupný, může optron propojit port, aby mohl odesílat a přijímat data do počítače nebo zařízení bez přímého elektrického připojení, čímž zabrání tomu, aby počítač nebo zařízení přijímalo jakékoli nebezpečné napětí z externího zařízení.

Pevné disky a úložiště

V nezabezpečeném scénáři může hráč se zlými úmysly ukrást nebo zničit úložná zařízení, jako jsou pevné disky nebo SSD, což má za následek zničení nebo krádež cenných dat.

Pokud již nejsou data v úložném zařízení nutná, lze krádeži dat nejlépe zabránit fyzickým zničením nebo skartací úložného zařízení.

Pokud se data úložného zařízení používají a musí být zabezpečena, lze k zašifrování obsahu úložného zařízení použít šifrování , nebo dokonce zašifrovat celé úložné zařízení pro uložení hlavního spouštěcího záznamu. Zařízení lze poté odemknout pomocí hesla, biometrického ověřování , fyzického klíče , síťové výměny, jednorázového hesla nebo jejich kombinací. Pokud je toto zařízení spouštěcí jednotkou , musí být v prostředí před spuštěním nezašifrováno, aby bylo možné přistupovat k operačnímu systému. Prokládání nebo rozdělování dat na bloky uložené na více discích, které je nutné sestavit, aby bylo možné přistupovat k datům, je možným řešením krádeže fyzických disků za předpokladu, že disky jsou uloženy na více, jednotlivě zabezpečených místech a jejich počet je dostatečný nikdo nemůže být použit k sestavení smysluplných informací.

Nelze opomenout ani proces přidávání fyzických bariér samotným úložným zařízením. Zamčené případy nebo fyzicky skryté disky s omezeným počtem pracovníků se znalostmi a přístupem ke klíčům nebo umístěním se mohou ukázat jako dobrá první linie proti fyzické krádeži.

Viz také

Reference

externí odkazy