Jump to content

Противодействие (компьютер)

В компьютерной безопасности контрмера — это действие, устройство , процедура или метод, которые уменьшают угрозу , уязвимость или атаку , устраняя или предотвращая ее путем минимизации вреда , который она может причинить. Это также может включать обнаружение уязвимостей и сообщение о них для принятия корректирующих мер.

Определение дано в IETF RFC 2828. [1] и Инструкция СНБ № 4009 от 26 апреля 2010 года Комитета по системам национальной безопасности . [2]

Согласно глоссарию [3] по InfosecToday , смысл контрмеры заключается в следующем:

Развертывание набора служб безопасности для защиты от угроз безопасности.

Синоним – контроль безопасности . [2] [4] В телекоммуникациях меры противодействия связи определяются как услуги безопасности как часть эталонной модели OSI в Рекомендации ITU-T X.800. X.800 и ISO ISO 7498-2 (Системы обработки информации. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура безопасности технически согласованы.

Следующая картинка объясняет взаимосвязь между этими понятиями и терминами:

      + - - - - - - - - - - - - +  + - - - - +  + - - - - - - - - - - -+
      | An Attack:              |  |Counter- |  | A System Resource:   |
      | i.e., A Threat Action   |  | measure |  | Target of the Attack |
      | +----------+            |  |         |  | +-----------------+  |
      | | Attacker |<==================||<=========                 |  |
      | |   i.e.,  |   Passive  |  |         |  | |  Vulnerability  |  |
      | | A Threat |<=================>||<========>                 |  |
      | |  Agent   |  or Active |  |         |  | +-------|||-------+  |
      | +----------+   Attack   |  |         |  |         VVV          |
      |                         |  |         |  | Threat Consequences  |
      + - - - - - - - - - - - - +  + - - - - +  + - - - - - - - - - - -+

Ресурс (как физический, так и логический) может иметь одну или несколько уязвимостей, которые могут быть использованы агентом угрозы в ходе действия по угрозе. Результат может потенциально поставить под угрозу свойства конфиденциальности , целостности или доступности этих ресурсов (потенциально отличных от уязвимых) организации и других вовлеченных сторон (клиентов, поставщиков).
Основой информационной безопасности является так называемая триада ЦРУ .

Атака может быть активной, когда она пытается изменить системные ресурсы или повлиять на их работу: таким образом, она ставит под угрозу целостность или доступность. «Пассивная атака» пытается получить или использовать информацию из системы, но не затрагивает системные ресурсы, ставя под угрозу конфиденциальность.

Угроза — это возможность нарушения безопасности, которая существует при наличии обстоятельств, возможностей, действий или событий, которые могут нарушить безопасность и причинить вред. То есть угроза – это возможная опасность, позволяющая использовать уязвимость. Угроза может быть либо «намеренной» (т. е. разумной, например, со стороны отдельного взломщика или преступной организации), либо «случайной» (например, возможность неисправности компьютера или возможность «стихийного бедствия», такого как землетрясение, пожар или торнадо). [1]

Набор политик, связанных с управлением информационной безопасностью, системы управления информационной безопасностью (СУИБ), был разработан для управления, в соответствии с принципами управления рисками , контрмерами для реализации стратегии безопасности, установленной в соответствии с правилами и положениями, применимыми в страна. [4]

Противодействие физическим атакам [ править ]

Если потенциальный злоумышленник имеет физический доступ к компьютерной системе, у него больше шансов нанести ей вред.

устройства Электронные уничтожения

Такие устройства, как USB Killer, можно использовать для повреждения или полного вывода из строя чего-либо, подключенного к материнской плате компьютера, например порта USB, видеопорта, порта Ethernet или последовательного порта. [5] Без надлежащей защиты эти устройства могут привести к разрушению портов, плат адаптеров , устройств хранения данных, оперативной памяти , материнских плат, процессоров или всего, что физически подключено к атакуемому устройству, например мониторов, флэш-накопителей или проводных коммутаторов . Эти типы устройств можно использовать даже для повреждения смартфонов и автомобилей. [6]

Эту угрозу можно смягчить, не устанавливая или ограничивая физический доступ к легкодоступным портам в ситуациях, когда в них нет необходимости. Блокировка закрытия порта, которая навсегда отключает доступ к порту, кроме фактического разбираемого порта. [7] Когда необходимо, чтобы порт был доступен, оптрон может позволить порту отправлять и получать данные на компьютер или устройство без прямого электрического соединения, предотвращая получение компьютером или устройством любого опасного напряжения от внешнего устройства. [8]

Жесткие диски и хранилище [ править ]

В незащищенном сценарии злоумышленник может украсть или уничтожить устройства хранения данных, такие как жесткие диски или твердотельные накопители, что приведет к уничтожению или краже ценных данных.

Если данные устройства хранения больше не нужны, кражу данных лучше всего предотвратить путем физического уничтожения или уничтожения устройства хранения. [9]

Если данные устройства хранения используются и должны быть защищены, можно использовать шифрование для шифрования содержимого устройства хранения или даже зашифровать все устройство хранения, за исключением основной загрузочной записи. Затем устройство можно разблокировать с помощью пароля, биометрической аутентификации , физического ключа , сетевого обмена, одноразового пароля или любой их комбинации. Однако если это устройство является загрузочным диском , оно должно быть незашифровано в среде перед загрузкой, чтобы можно было получить доступ к операционной системе. Чередование или разбиение данных на фрагменты, хранящиеся на нескольких дисках, которые необходимо собрать для доступа к данным, является возможным решением проблемы кражи физического диска при условии, что диски хранятся в нескольких индивидуально защищенных местах и ​​их достаточно в количестве, чтобы ни один диск не может быть использован для сбора значимой информации.

Не следует пренебрегать процессом добавления физических барьеров к самим устройствам хранения данных. Запертые ящики или физически скрытые диски с ограниченным количеством сотрудников, обладающих знаниями и доступом к ключам или местам, могут оказаться хорошей первой линией защиты от физической кражи.

См. также [ править ]

Ссылки [ править ]

  1. Перейти обратно: Перейти обратно: а б Глоссарий по интернет-безопасности RFC 2828
  2. Перейти обратно: Перейти обратно: а б Инструкция CNSS № 4009. Архивировано 27 февраля 2012 г. в Wayback Machine от 26 апреля 2010 г.
  3. ^ «Глоссарий InfosecToday» (PDF) . Архивировано из оригинала (PDF) 20 ноября 2014 года . Проверено 30 сентября 2010 г.
  4. Перейти обратно: Перейти обратно: а б Райт, Джо; Харменинг, Джим (2009). «15». В Вакке, Джон (ред.). Справочник по компьютерной и информационной безопасности . Публикации Моргана Кауфмана. Elsevier Inc. с. 257. ИСБН  978-0-12-374354-1 .
  5. ^ «USB Killer, который стоит 50 долларов, позволяет легко «поджарить» практически любое устройство» . Арс Техника . Проверено 26 августа 2018 г.
  6. ^ «Этот USB-убийца стоимостью 50 долларов может уничтожить практически любой смартфон, компьютер или автомобиль за считанные секунды» . ТехФондер . Проверено 26 августа 2018 г.
  7. ^ «Настольная беседа | Защитите USB-порты от гнусных «USB-убийц» » . mouser.com . Проверено 26 августа 2018 г.
  8. ^ «Учебное пособие по оптопаре» . Учебники по электронике .
  9. ^ «Выброшенные жесткие диски могут быть опасны» . ComputerWeekly.com . Проверено 26 августа 2018 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9861a21fb86e99d5915e8565bbdfa957__1708555440
URL1:https://arc.ask3.ru/arc/aa/98/57/9861a21fb86e99d5915e8565bbdfa957.html
Заголовок, (Title) документа по адресу, URL1:
Countermeasure (computer) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)