Противодействие (компьютер) - Countermeasure (computer) - Wikipedia

В компьютерная безопасность а контрмера это действие, устройство, процедура или техника, которая уменьшает угроза, а уязвимость, или атака устраняя или предотвращая это, сводя к минимуму вред это может быть причиной или путем обнаружения и сообщения о нем, чтобы можно было предпринять корректирующие действия.

Определение как IETF RFC 2828[1] то же самое, что и Инструкция CNSS № 4009 от 26 апреля 2010 г. Комитет по системам национальной безопасности Соединенных Штатов Америки.[2]

Согласно Глоссарию[3] к InfosecToday, значение контрмер:

Развертывание набора служб безопасности для защиты от угрозы безопасности.

Синоним контроль безопасности.[2][4]В телекоммуникациях контрмеры связи определяются как охранные услуги как часть Эталонная модель OSI согласно Рекомендации ITU-T X.800.X.800 и ISO 7498-2 (Системы обработки информации - Взаимодействие открытых систем - Базовая эталонная модель - Часть 2: Архитектура безопасности технически согласована.

Следующая картинка объясняет отношения между этими понятиями и терминами:

      + - - - - - - - - - - - - + + - - - - + + - - - - - - - - - - - + | Атака: | | Счетчик- | | Системный ресурс: | | т.е. действие угрозы | | мера | | Цель атаки | | + ---------- + | | | | + ----------------- + | | | Атакующий | <================== || <========= | | | | т.е. | Пассивный | | | | | Уязвимость | | | | Угроза | <=================> || <========> | | | | Агент | или Активный | | | | + ------- ||| ------- + | | + ---------- + Атака | | | | ВВВ | | | | | | Последствия угрозы | + - - - - - - - - - - - - + + - - - - + + - - - - - - - - - - - +

Ресурс (как физический, так и логический) может иметь одну или несколько уязвимостей, которые могут быть использованы агентом угрозы в действии угрозы. Результат может потенциально поставить под угрозу конфиденциальность, честность или же доступность свойства ресурсов (потенциально отличных от уязвимых) организации и других вовлеченных сторон (заказчиков, поставщиков).
Так называемая триада ЦРУ лежит в основе информационная безопасность.

Атака может быть активной, когда она пытается изменить системные ресурсы или повлиять на их работу: таким образом, она ставит под угрозу целостность или доступность. «Пассивная атака» пытается изучить или использовать информацию из системы, но не затрагивает системные ресурсы, нарушая конфиденциальность.

Угроза - это возможность нарушения безопасности, которая существует, когда есть обстоятельства, возможности, действия или события, которые могут нарушить безопасность и причинить вред. То есть угроза - это возможная опасность, позволяющая использовать уязвимость. Угроза может быть либо «преднамеренной» (т. Е. Разумной; например, индивидуальный взломщик или преступная организация), либо «случайной» (например, возможность неисправности компьютера или возможность «стихийного бедствия», такого как землетрясение, пожар или торнадо).[1]

Набор политик, связанных с управлением информационной безопасностью, системы менеджмента информационной безопасности (СМИБ), была разработана для управления в соответствии с управление рисками принципы, контрмеры для выполнения стратегии безопасности, установленной в соответствии с правилами и положениями, применимыми в стране.[4]

Контрмеры против физических атак

Если потенциальный злоумышленник имеет физический доступ к компьютерной системе, у него больше шансов нанести ей вред.

Электронные устройства разрушения

Такие устройства, как Убийца USB могут быть использованы для повреждения или вывода из строя чего-либо, связанного с материнская плата компьютера, например USB-порт, видеопорт, порт Ethernet или последовательный порт.[5] Без надлежащей защиты эти устройства могут привести к разрушению портов, адаптерные карты, устройства хранения данных, баран, материнские платы, процессоры или что-либо, физически подключенное к атакованному устройству, например мониторы, флеш-накопители или проводные переключатели. Эти типы устройств могут быть использованы даже для повреждения смартфонов и автомобилей.[6]

Эту угрозу можно уменьшить, если не устанавливать и не ограничивать физический доступ к легкодоступным портам в ситуациях, когда в этом нет необходимости. Блокировка закрытия порта, которая навсегда блокирует доступ к порту, за исключением фактического разбираемого порта.[7] Когда необходимо, чтобы порт был доступен, оптопара может позволить порту отправлять и получать данные на компьютер или устройство без прямого электрического подключения, предотвращая получение компьютером или устройством опасного напряжения от внешнего устройства.[8]

Жесткие диски и хранилище

В незащищенном сценарии злоумышленник может украсть или уничтожить устройства хранения, такие как жесткие диски или твердотельные накопители, что приведет к уничтожению или краже ценных данных.

Если данные на запоминающем устройстве больше не нужны, кражу данных лучше всего предотвратить, физически уничтожив запоминающее устройство.[9]

Если данные устройства хранения используются и должны быть защищены, можно использовать шифрование зашифровать содержимое запоминающего устройства или даже зашифровать все запоминающее устройство за исключением основной загрузочной записи. Затем устройство можно разблокировать паролем, биометрическая аутентификация, физический ключ, сетевая развязка, одноразовый пароль или любое их сочетание. Если это устройство загрузочный диск однако он должен быть незашифрованным в среде перед загрузкой, чтобы можно было получить доступ к операционной системе. Чередование, или разбиение данных на фрагменты, хранящиеся на нескольких дисках, которые должны быть собраны для доступа к данным, является возможным решением проблемы кражи физического диска, при условии, что диски хранятся в нескольких, индивидуально защищенных местах и ​​их достаточно, чтобы не допустить один диск можно использовать для сбора значимой информации.

Нельзя игнорировать процесс добавления физических барьеров к самим устройствам хранения. Запертые кейсы или физически скрытые диски с ограниченным количеством персонала, обладающего знаниями и доступом к ключам или местам, могут оказаться хорошей первой линией против физического воровства.

Смотрите также

Рекомендации

  1. ^ а б RFC 2828 Глоссарий по интернет-безопасности
  2. ^ а б Инструкция CNSS № 4009 В архиве 27 февраля 2012 г. Wayback Machine от 26 апреля 2010 г.
  3. ^ InfosecToday Глоссарий
  4. ^ а б Райт, Джо; Харменнинг, Джим (2009). «15». В Вакке, Джон (ред.). Справочник по компьютерной и информационной безопасности. Публикации Моргана Кауфмана. Elsevier Inc. стр. 257. ISBN  978-0-12-374354-1.
  5. ^ "USB Killer, ваш за 50 долларов, позволяет легко поджарить практически любое устройство". Ars Technica. Получено 26 августа 2018.
  6. ^ «Этот USB-убийца за 50 долларов может уничтожить практически любой смартфон, компьютер или автомобиль за считанные секунды». TechFonder. Получено 26 августа 2018.
  7. ^ "Bench Talk | Защитите USB-порты от гнусных" USB-убийц"". www.mouser.com. Получено 26 августа 2018.
  8. ^ "Учебное пособие по оптронам". Электроника.
  9. ^ «Выброшенные жесткие диски могут быть опасными». ComputerWeekly.com. Получено 26 августа 2018.

внешняя ссылка