Стратегия защиты (вычисления)
В вычислительной технике стратегия защиты — это концепция и практика, используемые разработчиками компьютеров, пользователями и ИТ-персоналом для снижения рисков компьютерной безопасности . [1]
Общие стратегии [ править ]
Пограничная охрана [ править ]
Защита границ использует меры безопасности и устройства для предотвращения несанкционированного доступа к компьютерным системам (так называемый контроль границы системы). Подход основан на предположении, что злоумышленник не проник в систему. Примеры этой стратегии включают использование шлюзов , маршрутизаторов , брандмауэров и проверок паролей , удаление подозрительных электронных писем/сообщений и ограничение физического доступа.
Защита границ обычно является основной стратегией вычислительных систем; если этот тип защиты успешен, никаких других стратегий не требуется. Это ресурсоемкая стратегия с известным масштабом. Мониторинг внешней информационной системы является частью охраны границ. [2]
системы Мониторинг информационной
Мониторинг информационных систем использует меры безопасности для обнаружения злоумышленников или причиненного ими ущерба. Эта стратегия используется, когда в систему проникли, но злоумышленник не получил полного контроля. Примеры этой стратегии включают антивирусное программное обеспечение , установку исправлений и обнаружение аномалий в поведении сети .
Успех этой стратегии основан на конкуренции нападения и защиты. Это затратная по времени и ресурсам стратегия, влияющая на производительность. Объем варьируется во времени. Оно не может быть полностью успешным, если не поддерживается другими стратегиями.
[ править ]
Неизбежные действия требуют мер безопасности, которые невозможно предотвратить или нейтрализовать. Эта стратегия основана на предположении, что система была взломана, но злоумышленник не может предотвратить использование защитного механизма. Примеры этой стратегии включают перезагрузку , использование физических неклонируемых функций и использование переключателя безопасности .
Безопасный анклав [ править ]
Безопасный анклав — это стратегия, в которой используются меры безопасности, предотвращающие доступ к некоторым частям системы. Эта стратегия используется, когда в систему проникли, но злоумышленник не может получить доступ к ее особым частям. Примеры этой стратегии включают использование уровня доступа , использование доверенного платформенного модуля , использование микроядра , использование диода (однонаправленного сетевого устройства) и использование воздушных зазоров .
Это вспомогательная стратегия защиты границ, мониторинга информационных систем и стратегий неизбежных действий. Это трудоемкая и ресурсоемкая стратегия с известным масштабом. Даже если эта стратегия окажется полностью успешной, она не гарантирует общий успех более широкой оборонной стратегии.
Ложная цель [ править ]
Ложная цель — это стратегия, которая устанавливает для злоумышленника нереальные цели. Он используется, когда в систему проникли, но злоумышленник не знает архитектуру системы. Примеры этой стратегии включают приманки , виртуальные компьютеры , виртуальные переключатели безопасности , поддельные файлы и копии адреса/пароля.
Это вспомогательная стратегия мониторинга информационной системы. Это трудоемкая стратегия, объем которой определяется проектировщиком. Оно не может быть полностью успешным, если не поддерживается другими стратегиями.
Движущаяся цель [ править ]
Движущаяся цель — это стратегия безопасности, основанная на частых изменениях данных и процессов. Эта стратегия основана на предположении, что в систему проникли, но злоумышленник не знает архитектуру системы и ее процессов. Примерами этой стратегии являются регулярные изменения паролей или ключей (криптография) , использование динамической платформы и т. д.
Это вспомогательная стратегия мониторинга информационной системы. Это трудоемкая стратегия, объем которой определяется проектировщиком. Оно не может быть полностью успешным, если не поддерживается другими стратегиями. Действия активируются по расписанию или в ответ на обнаруженную угрозу.
Бесполезная информация [ править ]
Бесполезная информация включает в себя меры безопасности, позволяющие превратить важную информацию в бесполезные для злоумышленника данные. Стратегия основана на предположении, что в систему удалось проникнуть, но злоумышленник не способен расшифровать информацию или не имеет достаточно времени для ее расшифровки. Например, шифрование файловой системы или использование программного обеспечения для шифрования может сделать данные бесполезными, даже если злоумышленник получит доступ к файловой системе, или использование маскировки данных , когда конфиденциальные данные скрыты в неконфиденциальных данных с измененным содержимым.
Это вспомогательная стратегия мониторинга информационной системы. Это затратная по времени и ресурсам стратегия, влияющая на производительность. Объем известен. Оно не может быть успешным, если не поддерживается другими стратегиями. Теоремы Клода Шеннона показывают, что если ключ шифрования меньше, чем защищенная информация, теоретико-информационная безопасность не может быть достигнута. Существует только одна известная невзламываемая криптографическая система: одноразовый блокнот . Эту стратегию обычно невозможно использовать из-за трудностей, связанных с заменой одноразовых блокнотов без риска компрометации. Другие криптографические системы только выигрывают время или могут быть взломаны (см. Криптографическая хэш-функция#Degree_of_difficulty ). Эта стратегия должна поддерживаться стратегиями движущейся цели или удаления.
Удаление [ править ]
Удаление — это стратегия, использующая меры безопасности, позволяющие предотвратить получение злоумышленником конфиденциальной информации любой ценой. Стратегия основана на предположении, что ущерб от раскрытия информации будет больше, чем ущерб, причиненный удалением информации или отключением системы, необходимой для получения доступа к информации. Эта стратегия является частью подхода к обеспечению безопасности, ориентированного на данные . Примеры этой стратегии включают удаление информации в ответ на нарушение безопасности (например, попытки несанкционированного доступа) и пароля сброс .
Это вспомогательная стратегия мониторинга информационной системы. Это ресурсоемкая стратегия, объем которой определяется проектировщиком. Само по себе оно не может быть полностью успешным, поскольку обнаруженное вторжение не помещается в карантин.
Избыточность информации [ править ]
Избыточность информации — это стратегия, предусматривающая меры безопасности для сохранения избыточности информации и ее использования в случае повреждения. Стратегия основана на предположении, что найти и устранить повреждение сложнее, чем восстановить систему. Примеры этой стратегии включают восстановление системы, сохранение файлов резервных копий и использование компьютера для резервного копирования.
Это вспомогательная стратегия мониторинга информационной системы. Эта стратегия требует значительных ресурсов, и их масштабы известны. Со своей стороны оно может быть вполне успешным.
Ограничение действий робота [ править ]
Ограничение действий, совершаемых роботом, — это стратегия, реализующая меры безопасности для ограничения действий робота (программного бота). Стратегия основана на предположении, что робот может совершать больше действий или наносить ущерб, который не может создать человек. Примеры этой стратегии включают использование методов защиты от спама , использование CAPTCHA и других методов обнаружения присутствия человека , а также использование защиты на основе DOS (защита от атак типа «отказ в обслуживании» ).
Это вспомогательная стратегия охраны границ и мониторинга информационных систем. Это трудоемкая стратегия, объем которой определяется проектировщиком. Эта стратегия не может быть полностью успешной сама по себе.
Активная защита [ править ]
Активная защита — это стратегия принятия мер безопасности при атаке потенциальных злоумышленников. Стратегия основана на предположении, что потенциальный атакуемый злоумышленник имеет меньше способностей. Примеры этой стратегии включают создание и использование списков доверенных сетей, устройств и приложений, блокировку ненадежных адресов и управление поставщиками.
Это вспомогательная стратегия охраны границ и мониторинга информационных систем. Это трудоемкая стратегия, объем которой определяется проектировщиком. Эта стратегия не может быть полностью успешной сама по себе.
[ править ]
Эта стратегия может поддерживать любую другую стратегию. [3] [4] [5] [6] [ нужны разъяснения ] Это ресурсоемкая стратегия, объем которой определяется проектировщиком. Реализация может иметь большое влияние на устройства. [7] Эта стратегия может быть полностью успешной, но в большинстве случаев безопасность требует компромисса между полной функциональностью системы. Эту стратегию можно использовать проактивно или реактивно. Действия, предпринятые в ответ на уже обнаруженную проблему, могут быть запоздалыми. [8] Любая реализация должна поддерживаться стратегией безопасного анклава, чтобы предотвратить нейтрализующие действия путем несанкционированного доступа к механизму защиты.
Действия могут быть следующих типов:
- Превентивные действия – блокировка определенных функций, сигналов, периферийных устройств, участков памяти и/или передачи данных. Например: блокировка аудио/видео записи, отправки длинных сообщений или секретного доступа к памяти.
- Творческие действия – активация определенных функций, отправка сигналов, сообщений и/или данных. Например: отправка тревожного сигнала или сообщения, активация копирования или передачи данных.
- Действия по модификации – изменение работы периферийного устройства или изменение данных, сигналов или процессов защищаемой системы. Например, независимое аппаратное шифрование/дешифрование, изменение точности акселерометра, фильтрация сообщений или слов или изменение диаграммы состояний или алгоритма с помощью независимого оборудования.
См. также [ править ]
Ссылки [ править ]
- ^ Мартини, Карстен; Моцек, Александр; Мёллер, Ральф (2015). Формализация убеждений агентов для планирования стратегии защиты кибербезопасности (PDF) . Достижения в области интеллектуальных систем и вычислений. Том. 369. стр. 15–25. дои : 10.1007/978-3-319-19713-5_2 . ISBN 978-3-319-19712-8 . S2CID 18198176 .
- ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (30 ноября 2016 г.). «Поиск релизов — Система управления рисками NIST | CSRC | CSRC» . ЦКРС | НИСТ .
- ^ «Что такое двухфакторная аутентификация и какие решения 2FA лучше?» . ПКМир . 5 июня 2019 г.
- ^ «Шифрование на основе PUF» . www.researchgate.net .
- ^ «Проектирование и реализация аппаратной архитектуры безопасности для мониторинга целостности программного обеспечения» . hal.archives-ouvertes.fr .
- ^ «Техника ввода капчи в реальном времени улучшает биометрическую аутентификацию» . ScienceDaily .
- ^ «Добавить аварийные выключатели для защиты вашей конфиденциальности не так просто, как вы думаете» . amosbbatto.wordpress.com . 15 августа 2019 г.
- ^ Гитлин, Джонатан М. (18 октября 2019 г.). «Должны ли все подключенные автомобили иметь физический сетевой выключатель?» . Арс Техника .