Galerie de cartes mentales Notes d'étude CISSP - Domaine 3 (Architecture et ingénierie de sécurité)
Il s'agit d'une carte mentale sur les notes d'étude CISSP - Domaine 3 (architecture et ingénierie de sécurité). Le contenu principal comprend : des exercices clés et des points de connaissances.
Modifié à 2024-03-18 19:40:25This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
Notes d'étude CISSP - Domaine 3 (Architecture et ingénierie de sécurité)
Points de connaissance
3.1. Utiliser les principes de conception de sécurité pour rechercher, mettre en œuvre et gérer des processus d'ingénierie.
3.1.1. Présentation de l'architecture et de l'ingénierie de la sécurité
3.1.0.1 Présentation de l'architecture et de l'ingénierie de sécurité
•Architecture de sécurité : organisation et conception de composants, processus, services et contrôles conçus pour réduire les risques de sécurité associés à un système à un niveau acceptable.
•Ingénierie de sécurité : mise en œuvre de la conception de l'architecture de sécurité
3.1.0.2 Processus de développement de systèmes et d'applications
conception
développer
test
mettre en œuvre
maintenir
À la retraite
3.1.0.3 Principes de conception de la sécurité
Les principes de l'architecture générale de sécurité sont basés sur les exigences de base décrites dans "Computer Security Technology Planning Research" de James Anderson.
•Les fonctions de sécurité doivent être mises en œuvre de manière à empêcher qu'elles soient contournées, contournées ou altérées.
•Les fonctions de sécurité doivent être activées et appelées lorsque cela est nécessaire pour mettre en œuvre des contrôles de sécurité.
•Les dispositifs de sécurité doivent être aussi petits que possible afin que les défauts soient plus susceptibles d'être découverts.
3.1.0.4 ISO/CEI 19249
3.1.0.4.1 Principes architecturaux
• Isolation de domaine : réduisez la surface d'attaque et améliorez la sécurité grâce à une séparation logique. comme:
• Superposition : divisez les niveaux fonctionnels pour réduire la complexité et améliorer la maintenabilité.
•Encapsulation : utilisez des interfaces explicites pour la communication, simplifiant les systèmes et améliorant la sécurité.
• Redondance : répliquez les composants critiques pour augmenter la disponibilité et la tolérance aux pannes.
•Virtualisation : créez un environnement virtuel indépendant pour améliorer l'utilisation des ressources et la sécurité.
3.1.0.4.2 Principes de conception
1Moyen privilège : accordez uniquement les autorisations minimales requises pour terminer la tâche, réduisant ainsi les risques de sécurité.
2. Minimisez la surface d'attaque : réduisez les points d'attaque potentiels en renforçant le système et en supprimant les composants inutiles.
3. Vérification centralisée des paramètres : vérification complète des entrées de l'utilisateur pour garantir la sécurité des données.
4. Services de gestion de sécurité centralisés : intégrez immédiatement les fonctions de sécurité couramment utilisées pour garantir que les contrôles de sécurité sont examinés et testés.
• Serveur de contrôle d'accès centralisé
•Traitement de cryptage centralisé
• Gestion des informations de sécurité et des événements (SIEM)
• Orchestration, automatisation et réponse de la sécurité (SOAR)
5. Préparez-vous à la gestion des erreurs et des exceptions : évitez de divulguer des informations sensibles et protégez votre système.
3.1.2. Moindres privilèges
Le principe du moindre privilège stipule : chaque programme, service ou personne bénéficie exactement de l'accès et des droits dont il a besoin pour faire son travail, et n'est utilisé que lorsque cela est nécessaire.
3.1.3. Défense en profondeur
La défense en profondeur est l’utilisation coordonnée de plusieurs contrôles de sécurité de manière superposée. En utilisant une combinaison de contrôles de sécurité, la probabilité de pénétration et de destruction est réduite.
Dans la figure ci-dessous, un attaquant doit passer par plusieurs types de mécanismes de protection différents pour y accéder :
Les couches de défense ne doivent pas nécessairement être techniques ; une architecture de sécurité bien conçue prend en compte l’interaction des contrôles physiques, techniques et logiques.
3.1.4 Paramètres par défaut sécurisés
Les valeurs de sécurité par défaut sont les configurations et fonctions de sécurité prédéfinies dans la conception du système ou de l'application. Il est conçu pour garantir que le système présente une sécurité élevée dans son état initial. En mettant en œuvre des paramètres par défaut sécurisés, vous pouvez contribuer à : réduire les vulnérabilités de sécurité, améliorer la convivialité et réduire les coûts de maintenance.
Au cours du processus de mise en œuvre, un compromis doit être fait entre sécurité et convivialité, en garantissant que le système est facile à personnaliser et à utiliser, tout en fournissant des conseils de sécurité pour aider les utilisateurs à configurer et à utiliser correctement le système pour répondre aux besoins et à l'appétit pour le risque des utilisateurs. l'entreprise.
3.1.5. Modélisation des menaces
La modélisation des menaces est le processus par lequel les menaces et vulnérabilités potentielles en matière de sécurité sont identifiées et les mesures d'atténuation sont hiérarchisées. Trois modèles couramment utilisés : STRIDE, DREAD et PASTA
3.1.6. Échouer en toute sécurité
3.1.6.1 Ouverture en cas de panne
Lorsqu'une exception se produit, le système autorise toujours l'accès, garantissant que les informations critiques restent accessibles en cas d'erreurs système ou d'exceptions.
Les scénarios applicables incluent la sécurité du personnel, comme l'ouverture des portes de sortie pour garantir l'évacuation du personnel en cas d'incendie.
3.1.6.2 Sécurité intégrée
Contrairement à l'ouverture en cas de panne, un système de sécurité bloque l'accès dans des circonstances anormales, donnant la priorité à la sécurité plutôt qu'à la disponibilité. Par exemple, un pare-feu qui perd de l'alimentation de manière inattendue peut bloquer tout le trafic lors du redémarrage jusqu'à ce que l'administrateur vérifie sa configuration de sécurité. La sécurité intégrée prouve une configuration totalement sûre. La sécurité intégrée prouve une configuration totalement sûre. Appelé en sécurité intégrée ou en échec.
Résumez la stratégie de défaillance sûre la plus appropriée selon différents scénarios. Normalement, il est préférable de concevoir le système dans un état de sécurité : mais lorsque la sécurité du personnel est impliquée, une stratégie d'ouverture en cas de panne doit être envisagée.
3.1.7. Séparation des tâches (SoD)
La séparation des tâches (SoD) est un principe de sécurité utilisé pour garantir que les tâches critiques et les opérations sensibles sont réparties entre plusieurs employés au sein d'une organisation, réduisant ainsi le risque de fraude interne et de fuite de données. L'idée centrale de ce principe est d'augmenter la difficulté de commettre des crimes et la probabilité de détecter des actes répréhensibles en décentralisant l'autorité et la responsabilité.
Par exemple : Dans une banque, un caissier a accès à d'importantes sommes d'argent, mais le transfert ou le retrait de fonds nécessite la signature d'un superviseur. De cette façon, les individus ne peuvent pas transférer individuellement des fonds sur leur propre compte ou retirer des sommes importantes pour d’autres sans approbation.
3.1.8.Faire simple
La complexité est l’ennemi de la sécurité, ce qui signifie que l’architecture et l’ingénierie doivent rester aussi simples que possible. Plus un système ou un mécanisme est complexe, plus il est susceptible de comporter des faiblesses inhérentes qui ne sont pas détectées ou des mécanismes de sécurité qui peuvent être contournés. À l’inverse, plus le système est simple et petit, plus il est facile à concevoir, évaluer et tester.
3.1.9. Confiance zéro
Zero Trust est un modèle de sécurité basé sur le principe selon lequel une organisation ne doit automatiquement faire confiance à rien dans son environnement.
-Au lieu de cela, ils doivent vérifier tout ce qui est connecté à leur système avant d'autoriser l'accès.
Principes fondamentaux du modèle Zero Trust :
•Toujours Verity : vérifiez et autorisez chaque demande d'accès en fonction du contexte avant d'autoriser l'accès.
•Utiliser l'accès au moindre privilège (accès au moindre privilège) : attribuez les privilèges minimum requis pour l'accès spécifique requis sur une base juste à temps (J1T).
• Supposons qu'il y ait une violation : ne faites pas confiance aux appareils du réseau de votre organisation et présumez le pire.
(c'est-à-dire que vous avez été violé) et minimisez le rayon d'impact pour éviter d'autres dommages.
3.1.10. Confidentialité dès la conception
Sept principes de base du Privacy by Design (PbD) :
1. Proactive et préventive : Prendre des mesures proactives et préventives plutôt que des mesures réactives et correctives.
2. Confidentialité par défaut : les données personnelles sont automatiquement protégées dans tous les systèmes I et processus métier, sans aucune action supplémentaire requise.
3. Confidentialité intégrée à la conception : tenez compte de la confidentialité, telle que les mécanismes de cryptage et d'authentification, pendant la phase de conception plutôt que de les ajouter une fois le développement terminé.
4-Fonctionnalité complète, somme positive, somme non nulle : garantir simultanément la confidentialité et la sécurité, les deux sont importantes.
5 Sécurité de bout en bout - protection du cycle de vie complet : les données sont protégées en toute sécurité pendant la création, la gestion et la destruction.
6. Visibilité et transparence – restez ouvert : suivez le principe « faire confiance mais vérifier » de Xiang pour garantir la visibilité et la transparence des politiques de confidentialité.
7. Respecter la vie privée des utilisateurs - centré sur l'utilisateur : soyez toujours attentif et respectez les besoins de confidentialité des utilisateurs pendant le processus de conception et de mise en œuvre.
3.1.11. Faites confiance mais vérifiez
Faire confiance mais vérifier est une stratégie de sécurité des informations qui nécessite une authentification et une vérification avant d'accorder l'accès. Cependant, en raison de l'évolution de l'environnement actuel des menaces, de nombreux experts recommandent un modèle de confiance zéro, dans lequel toutes les demandes d'accès sont vérifiées sans faire automatiquement confiance à l'intérieur du système. entité de réseau.
Note à chacun : Le concept « faire confiance, mais vérifier » peut être appliqué lorsque l’on travaille avec des tiers ou lors de la réalisation d’audits.
3.1.12. Responsabilité partagée
Le modèle de responsabilité partagée est un cadre de sécurité cloud qui clarifie les responsabilités des fournisseurs de services cloud (CSP) et des clients dans la protection des systèmes et des données cloud. Par exemple, le client est responsable de la gestion des contrôles d’accès, tandis que le CSP est chargé d’assurer la sécurité physique et technique. Ces responsabilités sont formellement convenues et documentées dans un accord ou un contrat.
3.2. Comprendre les concepts de base des modèles de sécurité
3.2.1. État du système et mode de traitement
Un modèle de sécurité est une représentation structurée des exigences de sécurité qui guide la conception d'une architecture de sécurité. Différents modèles de sécurité mettent l'accent sur différents objectifs, tels que l'armée et le gouvernement se concentrent sur la confidentialité, tandis que les systèmes commerciaux se concentrent sur l'intégrité des données.
3.2.1.1 Machine à états finis (FSM)
Il s'agit d'un modèle informatique utilisé pour représenter les états d'un système et les transitions entre les états. Les machines à états finis peuvent nous aider à comprendre et à analyser le comportement d’un système dans différentes conditions, garantissant ainsi que le système peut fonctionner en toute sécurité dans tous les états possibles. Dans ce modèle, l'évaluation des propriétés de confidentialité-intégrité-disponibilité de chaque état garantit que le système fonctionne de manière sécurisée.
3.2.1.2. Grille (treillis)
Il s'agit d'un modèle de contrôle d'accès qui met en œuvre le contrôle d'accès en définissant un ensemble de niveaux de sécurité, des relations d'ordre partiel et en attribuant des niveaux de sécurité aux sujets et aux objets. Le modèle de grille protège les informations sensibles en déterminant des règles d'accès basées sur la relation entre les niveaux de sécurité des sujets et des objets.
3.2.1.3. Modèle de flux d'informations
Il s'agit d'un modèle de contrôle d'accès qui se concentre sur le flux d'informations. Le modèle de flux d'informations attribue des classifications de sécurité aux objets et contrôle la direction ou le type de flux de ces objets via des politiques de sécurité. Ce modèle aide à empêcher les informations sensibles de fuir ou
L'accès non autorisé. Les plus courants incluent : le modèle de confidentialité Bell-LaPadula, le modèle d'intégrité Biba
3.2.1.4 Modèle de non-implication
Il s'agit d'un modèle de sécurité qui met l'accent sur l'isolement entre les objets et les sujets au sein du système. Le modèle sans intervention garantit que les activités de niveau de sécurité plus élevé n'ont pas d'impact sur les activités de niveau de sécurité inférieur, évitant ainsi les fuites d'informations potentielles et les menaces de sécurité.
3.2.2. Modèle Bell-lapadula (BLP)
Scénario : Dans un scénario réel, un officier du renseignement militaire dispose d'une autorisation « Secret », une classification entre « Secret » et « Top Secret ».
Le modèle Bell-LaPadula (BLP) est un modèle de sécurité en treillis qui se concentre sur la confidentialité et comprend les trois propriétés principales suivantes :
• Attribut de sécurité simple (pas de lecture, ne pas lire)
Empêche les entités de lire les objets de niveau de sécurité supérieur. Selon de simples règles d'attributs de sécurité, l'agent ne peut lire que des documents secrets et classifiés.
• Attribut de sécurité (pas d'écriture, ne pas écrire)
Empêche l'écriture d'informations spécifiques à un sujet dans des objets présentant des niveaux de sécurité inférieurs. Selon la règle des « attributs », l'agent ne peut pas
Les objets de niveau « Confidentiel » (niveau inférieur) sont écrits.
• Attribut discrétionnaire
Les sujets sont autorisés à effectuer des opérations sur des objets dans la portée autorisée par la matrice d'accès. Par exemple, les fonctionnaires de différents départements peuvent avoir des droits d'accès différents dans leurs domaines respectifs.
3.2.3.Modèle d'intégrité Biba
Le modèle Biba est un modèle d'intégrité et un modèle basé sur un treillis qui garantit que les données ne sont pas modifiées par des utilisateurs ou des processus non autorisés. Il spécifie les deux propriétés suivantes :
• Attribut d'intégrité simple (pas de lecture, ne pas lire)
Un principal ne peut pas lire les données d'un objet avec un niveau d'intégrité inférieur. Le but de cette règle est de garantir que les données présentant des niveaux d'intégrité plus élevés ne sont pas affectées par des données non fiables provenant de sources de niveau inférieur. En d’autres termes, cela empêche le mélange de données entre différents niveaux d’intégrité, garantissant ainsi que les données de niveau supérieur sont toujours fiables.
• Attribut d'intégrité (pas d'écriture, ne pas écrire)
Un principal ne peut pas écrire de données sur un objet avec un niveau d'intégrité plus élevé. Le but de cette règle est d’empêcher les sujets ayant un niveau d’intégrité inférieur de falsifier ou de détruire des données ayant un niveau d’intégrité plus élevé. Cela garantit que seuls les sujets possédant le niveau d'intégrité correspondant peuvent modifier les données à ce niveau.
3.2.4. Modèle Clark-Wilson
Le modèle Clark-Wison est un modèle d'intégrité dans les applications métiers qui empêche les sujets d'accéder directement aux objets en implémentant une interface restrictive. Le modèle contient les éléments clés suivants :
• Élément de données restreint (CDI) : un type de données clé dans le modèle qui doit maintenir l'intégrité des données.
• Élément de données sans contrainte (UDI) : données autres que CDI, généralement entrées système.
•Procédures de vérification de l'intégrité (IVP) : procédures garantissant la validité de tous les CDI.
•Programmes de traduction (TP) : programmes qui appliquent les politiques d'intégrité du système et maintiennent l'intégrité du CDI.
Dans le modèle Clark-Wison, UD1 est converti en CDl via les IVP. Le CD1 ne peut pas être modifié directement, mais doit passer par des TP pour apporter des modifications. Garantir l’intégrité et la fiabilité des données.
3.2.5.Modèle Brewer-Nash
Le modèle Brewer-Nash est conçu pour mettre en œuvre une stratégie de sécurité éthique afin de prévenir les conflits d’intérêts potentiels et les délits d’initiés. Ce modèle était autrefois connu sous le nom de « modèle de la Muraille de Chine », mais a été déconseillé au profit du « mur moral » ou « cône de silence ».
3.2.6. Modèle de prise en charge
Le modèle de cadeau est un modèle de sécurité formel qui décrit le transfert d'autorisations entre entités (sujets ou objets). Dans ce modèle, il y a quatre opérations de base :
1. Prendre : permettre à un sujet d'obtenir les autorisations d'une autre entité.
2. Subvention
: Permet à un sujet d'accorder des autorisations à une autre entité.
3. Créer : permet à un sujet de créer un nouvel objet.
4. Supprimer : permet à un sujet d'annuler ou de supprimer ses autorisations sur un objet.
3.3. Sélectionner des mesures de contrôle en fonction des exigences de sécurité du système
3.3.1. Sélectionner des mesures de contrôle en fonction des exigences de sécurité du système
1. Analysez les exigences de sécurité :
• Analyse des exigences réglementaires et de conformité (telles que HIPAA, PCI-DSS, FISMA, législation nationale sur la confidentialité (RGPD, etc.), audit SOC)
•Analyse des menaces (voir chapitre 1.11.1)
•Évaluation des risques (voir section 1.10)
2. Sélectionnez et mettez en œuvre des contrôles de sécurité :
Sélectionnez un cadre de sécurité basé sur les exigences réglementaires ou organisationnelles en matière de gouvernance de la sécurité et mettez en œuvre des contrôles appropriés pour répondre aux risques identifiés.
Suivez PDCA :
• Plan : prend en compte les contrôles et la manière dont ils seront mis en œuvre en fonction de situations spécifiques.
•Exécution (Do) : contrôle de la mise en œuvre
• Vérifier : évaluer l'efficacité des contrôles
• Action : combler les lacunes et les carences
3. Examinez et ajustez régulièrement les contrôles de sécurité :
Réexamen en raison d'événements particuliers :
Incident de sécurité ou vulnérabilité
Changements importants dans la structure organisationnelle ou le personnel
Produits ou services nouveaux ou retirés
Menaces ou acteurs de la menace nouveaux ou considérablement modifiés
Modifications importantes des systèmes d’information ou de l’infrastructure
Changements importants dans le type d’informations traitées
Changements importants dans la gouvernance de la sécurité, les cadres ou les politiques de gestion des risques
Changements sociaux, économiques ou politiques généraux (tels que COVID-19)
Suivre un processus périodique et orienté événement pour évaluer la pertinence et l’efficacité des contrôles
À mesure que les cadres de sécurité sont mis à jour, les organisations doivent prendre en compte ces changements et procéder aux ajustements appropriés.
3.4. Comprendre les capacités de sécurité des systèmes d'information (1S)
3.4.1. Capacités de sécurité du système
3.4.1.1 Protection de la mémoire
1 L'un des contrôles de sécurité de base du système d'exploitation est la protection de la mémoire. Si un programme tente de référencer une adresse mémoire à laquelle il n'est pas autorisé à accéder, le système bloquera l'accès, arrêtera le programme et transférera le contrôle au système d'exploitation. . Voir
2. Deux mesures de protection pour le système d'exploitation :
1) Fonctionnement bimode du processeur : mode privilégié (ou noyau) et mode non privilégié (ou utilisateur).
2) Randomisation de la disposition de l'espace d'adressage (ASLR) : tente d'atténuer le risque d'emplacements d'adresses mémoire prévisibles.
3. Vulnérabilités associées ; Spectre, Meltdown ;
Résumé : Une protection adéquate de la mémoire repose à la fois sur le bon fonctionnement du matériel et sur la conception correcte du système d'exploitation. Le système utilise du matériel de protection de la mémoire de bas niveau pour empêcher les programmes d'accéder à la mémoire à laquelle ils n'ont pas accès.
3.4.1.2 Cryptoprocesseur sécurisé
1 Un processeur cryptographique sécurisé est un module matériel résistant à la falsification matérielle et doté d'une interface limitée qui facilite la vérification de l'intégrité et du fonctionnement sécurisé du code (limité) exécuté sur le processeur cryptographique.
2. Quelques processeurs de chiffrement sécurisés réels :
1) Propriétaire, tel que Secure Enclave de l’iPhone
2) Normes ouvertes, telles que le TPM spécifié dans la norme ISO/EC 11889
3.4.1.3 Module de plateforme sécurisée (TPMS)
Le TPM est implémenté en tant que composant matériel installé sur la carte mère du périphérique informatique. Il est généralement implémenté sous forme de puce informatique pour exécuter diverses fonctions de sécurité, fournissant un stockage sécurisé et des services cryptographiques spécifiés par la norme ISO/EC 11889.
3.4.1.4 Module de sécurité matérielle (HSM)
Un module de sécurité matérielle (HSM) est fonctionnellement presque identique à un TPM. La différence est que le TPM est implémenté sous forme de puce sur la carte mère d'un appareil informatique, tandis que le HSM est un périphérique étranger généralement connecté directement à un ordinateur ou à un ordinateur. ordinateur sous la forme d’une carte d’extension ou d’un périphérique externe.
Cas d'utilisation courants : dans les autorités de certification (AC), elles sont utilisées pour protéger les clés privées racine ; dans les processeurs de paiement, elles sont utilisées pour protéger les clés de chiffrement symétriques utilisées pour protéger les données des titulaires de carte.
3.5. Évaluer et atténuer les vulnérabilités de l'architecture de sécurité, de la conception et des éléments de la solution.
3.5.1. Système client
Classification des vulnérabilités des clients :
• Fonctionnement ou configuration dangereux du client
• Stocker les données temporaires sur les systèmes clients de manière non sécurisée
••Exécution de versions de logiciels non sécurisées (par exemple, obsolètes ou non corrigées)
Vulnérabilités potentielles dans la communication client-serveur :
Identité du serveur non vérifiée
Les données reçues du serveur ne sont ni validées ni filtrées
Les données échangées avec le serveur ne sont pas protégées contre les écoutes clandestines
La falsification des données échangées avec le serveur n'est pas détectée
- Défaut de vérifier les commandes ou le code reçu du serveur avant d'exécuter ou d'entreprendre une action basée sur les informations reçues du serveur
solution:
• Évaluer les systèmes d'exploitation et les applications pour détecter les logiciels non corrigés ou les configurations non sécurisées.
• Utilisez des protocoles de sécurité reconnus (tels que TLS) pour vérifier l'identité du serveur et empêcher les écoutes clandestines et la falsification des données communiquées avec le serveur.
• Utiliser des techniques de codage appropriées pour garantir que les données ou les commandes reçues du serveur sont valides et cohérentes.
• Utilisez des signatures numériques pour vérifier le code exécutable reçu du serveur.
Autres mesures :
•Incorporer des composants référencés par le client dans les procédures de gestion des vulnérabilités
• Prendre les mesures appropriées basées sur l'évaluation des risques et la modélisation des menaces, telles que des pare-feu, des contrôles de sécurité physique, un chiffrement complet du disque.
. Utiliser des processus de développement de logiciels sécurisés lors du développement d'applications (voir domaine 8)
3.5.2. Système serveur
3.5.2.1 Pratiques de sécurité côté serveur
•Authentifier les identités des clients et des utilisateurs
• Valider toutes les entrées et vous protéger contre les attaques DoS
•Mettre en œuvre des procédures de gestion des vulnérabilités
•Adopter des processus de développement de logiciels sécurisés et le principe du moindre privilège
• Faire face aux menaces pesant sur le serveur lui-même (infrastructure physique, environnementale, de communication).
3.5.2.2 Guide de renforcement du serveur
Reportez-vous aux recommandations de durcissement des organisations industrielles telles que CIS et NIST.
Installer les mises à jour et les correctifs
Supprimez ou verrouillez les comptes par défaut inutiles
Changer le mot de passe du compte d'authentification
Activez uniquement les services, protocoles, démons, etc. requis.
Activer la journalisation et l'audit
Chaque serveur implémente une seule fonction principale
Ajustez les configurations par défaut du système, du système de fichiers, du service et du réseau selon vos besoins.
3.5.3. Système de base de données
3.5.3.1 Mesures de contrôle de sécurité du système de base de données
Le serveur de base de données est un cas particulier du système serveur. Les mesures de contrôle de sécurité du système serveur mentionnées dans la section précédente sont également applicables à la base de données accessible par le réseau.
3.5.3.2 Attaques courantes de bases de données
•Attaque d'agrégation : processus d'obtention d'informations sensibles en agrégeant plusieurs fragments de données moins sensibles.
•Attaque d'inférence : processus d'obtention d'informations sensibles par déduction logique à partir de faits connus.
3.5.3.3 Méthode de chiffrement de la base de données
•Full Disk Encryption (FDE) : protège toutes les données présentes sur les supports de stockage contre le vol ou la perte physique.
• Chiffrement au niveau du système de fichiers : le chiffrement est effectué au niveau du système de fichiers et s'applique aux volumes, répertoires ou fichiers.
• Cryptage transparent des données (TDE) : les données sont du texte clair dans l'application et du texte chiffré dans la base de données.
• Chiffrement au niveau des cellules (CLE) : chiffre les cellules ou les colonnes des informations de la base de données et les déchiffre uniquement sur demande.
Chiffrement au niveau de l'application : la logique métier ou la couche d'application chiffre et déchiffre les données, offrant ainsi une protection même si l'accès à la base de données est compromis.
3.5.3.4 Facteurs à prendre en compte lors du choix d'une méthode de chiffrement de base de données
•Performances : les opérations de chiffrement/déchiffrement peuvent avoir un impact sur les performances.
• Sauvegardes : assurez-vous que les sauvegardes des données cryptées sont également sécurisées.
-Compression : le cryptage des données peut affecter l'effet de compression.
3.5.4. Système de cryptage
3.5.4.1 Moyens de pirater les systèmes de chiffrement
1. Exploiter les faiblesses des algorithmes et des protocoles :
• La cryptographie est difficile et même les experts peuvent commettre des erreurs
•La surface d'attaque comprend les algorithmes, les personnes, les processus et les technologies mettant en œuvre une protection cryptographique.
•Au fil du temps, la puissance de calcul, les avancées mathématiques et d'autres améliorations méthodologiques ont rendu la cryptanalyse plus efficace.
2. Exploiter les faiblesses de l'exécution
• Utilisation d'algorithmes obsolètes ou de chiffrements non testés
• Utilisez des algorithmes conformes aux normes de l'industrie et testés et évitez d'inventer ou de mettre en œuvre vos propres algorithmes.
3. Exploiter les vulnérabilités clés de la gestion
• Les clés ne doivent pas être réutilisées et doivent être remplacées régulièrement.
•La validité des clés symétriques et des clés privées dépend de la confidentialité
• Les menaces internes, telles que des employés internes mécontents, peuvent recourir au double contrôle ou à la séparation d'emploi.
3.5.4.2 Détecter et atténuer les vulnérabilités du système cryptographique :
• Effectuer un examen par les pairs des systèmes de chiffrement
••Recevoir une évaluation par un tiers qualifié
• Prendre des mesures correctives pour les défauts
3.5.5. Systèmes de contrôle industriel (ICS)
Le système de contrôle industriel (1CS) est un équipement de gestion informatique qui contrôle les processus et les machines industriels, couvrant une série de systèmes de contrôle et de capteurs associés.
3.5.5.1 Composition du SCI
• Système de contrôle distribué (DCS)
Système de contrôle automatisé généralement utilisé pour surveiller et gérer les équipements dans un processus de production continu.
• Contrôleur logique programmable (PLC)
Il s’agit d’un type spécial d’ordinateur principalement utilisé pour contrôler les équipements des processus industriels.
•Contrôle de supervision et acquisition de données (SCADA)
Responsable de la surveillance et de la collecte de données dans les processus industriels afin que les opérateurs puissent comprendre l'état du processus de production en temps réel.
3.5.5.2 Problèmes de sécurité 1CS
. Mauvaise sécurité et vulnérable aux attaques
• L'application de correctifs peut être difficile, voire impossible.
3.5.5.3 Contrôles de sécurité du SCI
• Conservez uniquement le code le plus basique requis pour exécuter les fonctionnalités de base.
•Réseau isolé
• Restreindre l'accès physique et logique
• Enregistrez toutes les activités
3.5.6. Systèmes basés sur le cloud
3.5.6.1 Notion de cloud computing
Le cloud computing offre un moyen d'accéder à des ressources informatiques partagées et configurables (telles que des réseaux, des serveurs, du stockage, des applications et des services) sur un réseau, ce qui le rend omniprésent, pratique et à la demande. Le principal défi du cloud computing est le risque lié à la sécurité et à la gestion des données.
3.5.6.2 Modèle de service cloud
•Saas : logiciel en tant que service, responsable des données
•Paas : Plateforme en tant que service, responsable de l'APP et des données
•Iaas : Infrastructure as a Service, responsable du système d'exploitation, de l'application et des données.
3.5.6.3 Modèle de déploiement des services cloud
• Cloud public : disponible pour tout client
• Cloud privé : pour un usage client unique uniquement
• Community Cloud : utilisé exclusivement par un petit groupe de clients ayant des intérêts ou des exigences similaires.
• Cloud hybride : une combinaison de deux ou plusieurs des modèles de déploiement ci-dessus
3.5.6.4 Responsabilités partagées dans les modèles de services cloud
•Le fournisseur de services cloud est entièrement responsable de :
sécurité physique
sécurité de l'environnement
-Matériel (c'est-à-dire serveurs et périphériques de stockage).
-Réseau (c'est-à-dire câbles, commutateurs, routeurs, pare-feu et connexions Internet)
•Les fournisseurs de services cloud et les clients partagent les responsabilités suivantes :
Gestion des vulnérabilités et des correctifs
Gestion de la configuration
entraînement
3.5.6.5 Mesures de sécurité des données cloud
Les données stockées sur le cloud et en transit sont cryptées à l'aide de clés locales et protégées. La confidentialité est assurée grâce à des méthodes d'effacement cryptographique pour la suppression des données et des clés.
3.5.7. Systèmes distribués
3.5.7.1 Systèmes distribués
Un système distribué est un ensemble de sous-systèmes, éventuellement géographiquement répartis et interconnectés d'une manière ou d'une autre, avec une surface d'attaque beaucoup plus grande qu'un système unique. Les systèmes distribués sont conçus pour atteindre un certain nombre d'objectifs, notamment : la dépendance, les performances et l'évolutivité.
3.5.7.2 Risques des systèmes distribués
• Sécurité des communications
Étant donné que les sous-systèmes d'un système distribué doivent communiquer via le réseau, il est nécessaire de garantir que les données contenues dans le processus de communication
•Authentification et contrôle d'accès
Confidentialité, intégrité et disponibilité des données. Cela nécessite le cryptage et l'authentification du canal de communication.
Dans un système distribué, il est très important de garantir que seuls les utilisateurs et appareils légitimes peuvent accéder aux ressources pertinentes. Il faut être réel
• Cohérence du système et des logiciels
Mettez en œuvre des mécanismes d’authentification et de contrôle d’accès forts pour empêcher tout accès non autorisé.
Chaque sous-système du système distribué actuel peut utiliser différents systèmes, middlewares et autres logiciels, ce qui peut entraîner différents niveaux de risque en termes de versions et de correctifs. Luo Tang garantit que les systèmes et les logiciels restent cohérents dans tout l'environnement distribué.
• Prévenir les attaques par déni de service (DoS)
Les systèmes distribués peuvent être exposés à des attaques DoS
• Confidentialité et conformité des données
Empêcher les fuites de données et les transmissions illégales conformément aux exigences souveraines.
•Maintenance et gestion
Les systèmes distribués nécessitent une surveillance, une maintenance et des mises à jour continues de divers sous-systèmes. Cela inclut l’application de correctifs en temps opportun, la gestion de la configuration et l’audit de sécurité.
• Cohérence et tolérance aux pannes
Les systèmes distribués peuvent être confrontés à des retards ou à des interruptions de communication entre les sous-systèmes. Des mécanismes de tolérance aux pannes doivent être conçus pour garantir que le système peut continuer à fonctionner et maintenir la cohérence en cas d'interruptions de communication ou d'autres pannes.
3.5.8. Internet des objets (IdO)
L'Internet des objets (IoT) décrit un réseau d'objets physiques dotés de technologies telles que des capteurs et des logiciels qui leur permettent de se connecter et d'échanger des données avec d'autres appareils via Internet. Y compris : appareils électroménagers, équipements médicaux, équipements pour la maison intelligente, etc.
3.5.8.1 Problèmes de sécurité des appareils 1oT
Les problèmes de sécurité à prendre en compte pour les appareils IoT sont souvent liés aux technologies d'authentification et de chiffrement, telles que certaines caméras exposées. Les principaux problèmes de sécurité incluent :
Authentification et cryptage
Mises à jour du logiciel et du micrologiciel
isolation du réseau
3.5.8.2 Mesures de sécurité IoT
• Déployer un réseau distinct pour les appareils IoT qui reste séparé et isolé du réseau principal.
• S'assurer que les fournisseurs offrent la possibilité de mettre à jour automatiquement leurs logiciels et micrologiciels.
3.5.8.3 Attaques liées à l'IoT
Mirai Botnet : exploiter des millions d'appareils IoT non sécurisés pour des attaques par déni de service distribué (DDoS)
3.5.9.Microservices
L'architecture de microservices est un style de développement logiciel modulaire qui implique le développement d'une application unique en un ensemble faiblement couplé d'applications ou de services plus petits (microservices), chacun exécutant son propre processus. Les microservices sont conçus pour être déployables de manière indépendante et fonctionner ensemble via des protocoles de communication légers.
3.5.9.1 Principes de sécurité des microservices
•isolement:
Chaque microservice doit pouvoir être déployé, modifié, maintenu et détruit sans affecter les autres microservices environnants.
•Défense en profondeur:
1) Mettre en œuvre plusieurs couches de contrôles de sécurité dans l'ensemble de l'application ou du système
2) Il est essentiel de surveiller et de protéger indépendamment chaque microservice et la communication entre chaque service dans l'ensemble de l'environnement.
3.5.9.2 Sécurité des API des microservices
La partie la plus vulnérable de l’architecture des microservices est l’API utilisée pour communiquer avec les microservices. Lors de la protection de votre architecture de services, il est essentiel de garantir la sécurité des API.
3.5.10. Conteneurisation
La conteneurisation (telle que Docker) est un développement ultérieur de la technologie de virtualisation. Les conteneurs offrent un moyen léger de regrouper une application entière, la rendant portable afin qu'elle puisse être facilement déplacée sur différentes plates-formes matérielles. Le principal avantage des conteneurs est qu'ils ne nécessitent pas de créer votre propre système multimédia, mais utilisent le système d'exploitation principal.
3.5.10.1 Pratiques de sécurité des conteneurs
• Utilisez des images de base signées provenant de sources fiables.
•Suivez des pratiques strictes de gestion de configuration lors de l'ajout d'applications ou d'autres composants aux images.
• Analyse des vulnérabilités et correction de toutes les images de conteneurs.
• Implémentez des contrôles d'accès appropriés, tels que des contrôles d'accès basés sur les rôles, sur toutes les images de conteneurs.
• Assurer la sécurité du système d'exploitation hôte exécutant le conteneur.
•Limiter la communication entre les conteneurs et suivre le principe du moindre privilège.
La conteneurisation nécessite une isolation stricte pour garantir que les conteneurs ne peuvent pas accéder aux données ou aux ressources attribuées à d'autres conteneurs. Tant que l’isolement est maintenu, les conteneurs constituent une option légère et hautement sécurisée pour l’informatique virtualisée. Les outils d'orchestration et de gestion de conteneurs tels que Kubernetes peuvent appliquer des contrôles réseau et restreindre les chemins de communication.
3.5.11. Mode sans serveur
L'informatique sans serveur est un modèle de cloud computing dans lequel un fournisseur de cloud gère les serveurs et alloue dynamiquement les ressources des machines selon les besoins. Dans l'informatique sans serveur, tâche de gestion de l'infrastructure. Des éléments tels que le provisionnement et les correctifs sont gérés par le fournisseur de cloud, laissant le client principalement aux dépens de l'écriture du code qui s'exécute sur ces serveurs. AWS Lambda, AzureFunctions et Google Cloud Functions sont des frameworks sans serveur populaires proposés par les fournisseurs de cloud public.
Avec une architecture sans serveur, la responsabilité du client en matière de sécurité est considérablement réduite et largement transférée au fournisseur de cloud (CSP), qui est responsable de tout le renforcement du système d'exploitation, des correctifs et de la sécurité d'exécution.
3.5.12. Systèmes embarqués
L'Internet des objets apporte la technologie des réseaux à de nombreux systèmes industriels, mécaniques, domestiques et de transport. Nous appelons souvent la partie technique d'un appareil IoT un système embarqué, car il s'agit d'un composant complet et dédié au traitement de l'information, intégré dans un autre système plus grand, conçu pour fournir un ensemble limité de fonctions. Semblables aux systèmes 1ICS et 10T, ce sont des appareils spéciaux qui sont souvent connectés à Internet, parfois sans mécanismes de sécurité. De nombreux systèmes embarqués sont propriétaires et ne disposent pas de mécanismes de sécurité intégrés solides tels que des capacités d'authentification ou de chiffrement fortes. De plus, les logiciels des systèmes embarqués sont généralement intégrés dans des puces informatiques et peuvent ne pas être facilement mis à jour ou corrigés lorsque des vulnérabilités du système sont découvertes.
3.5.13. Systèmes de calcul haute performance (HPC)
Le calcul haute performance (HPC) fait référence à l'utilisation d'un ou plusieurs superordinateurs, souvent pour des sciences informatiques très complexes et d'autres applications impliquant les mathématiques.
Les systèmes HPC présentent les mêmes problèmes de sécurité que les systèmes traditionnels et autres systèmes basés sur le cloud. Ils exécutent généralement des systèmes d'exploitation basés sur Linux et sont sensibles aux vulnérabilités logicielles, aux problèmes de configuration et aux informations d'identification compromises. Toutes les mesures de sécurité traditionnelles doivent être prises en compte ici. Mais les environnements HPC sont constitués de matériels et de logiciels hautement spécialisés et spécialement conçus. Tout matériel et logiciel personnalisé introduit des vecteurs de menace supplémentaires et doit être sécurisé.
3.5.14. Système informatique de pointe
3.5.15. Système de virtualisation
Un système de virtualisation simule les ressources matérielles via un logiciel, permettant à plusieurs systèmes d'exploitation de s'exécuter sur le même matériel. Il s’agit de la principale technologie derrière le cloud computing. Les machines virtuelles et les réseaux pilotés par logiciel (SDN) sont des exemples typiques de systèmes virtualisés.
3.5.15.1 Hyperviseur
L'hyperviseur est chargé de créer l'environnement de simulation et de gérer les ressources matérielles du système virtualisé. Il existe deux types d'hyperviseurs : les hyperviseurs nus et les hyperviseurs de type II. Les hyperviseurs nus s'exécutent directement sur le matériel, tandis que les hyperviseurs de deuxième catégorie s'exécutent comme des programmes au-dessus du système d'exploitation (boîtier virtuel).
3.5.15.2 Risques potentiels des systèmes virtualisés
•Propagation des machines virtuelles : un grand nombre de machines virtuelles sous-utilisées sont en cours d'exécution, probablement en raison d'un manque de plan de gestion ou de sécurité complet.
• Élargissement des serveurs : similaire à l'étalement des machines virtuelles, mais impliquant des serveurs physiques.
•Shadow : composants (physiques ou virtuels) déployés à l'insu ou sans l'autorisation de la haute direction ou de l'I-Team.
• Évasion de la machine virtuelle : le logiciel brise la protection d'isolation fournie par l'hyperviseur de la machine virtuelle et pénètre dans d'autres machines virtuelles ou hôtes.
3.6. Sélection et détermination d'une solution de cryptage
3.6.1. Bases de la cryptographie
3.6.1.1 Présentation de la cryptographie
La cryptographie est le traitement mathématique des données pour protéger leur confidentialité et/ou leur intégrité.
1. Confidentialité (et vie privée) :
L’une des principales utilisations de la cryptographie est de protéger la confidentialité des informations, tant au repos qu’en transit.
Lorsqu'il est appliqué aux informations personnelles identifiables (IP) et aux informations de santé protégées (PHI). Cela fournit la caractéristique clé de la « confidentialité ».
2. Intégrité
Une autre application courante de la cryptographie est l’utilisation d’algorithmes de hachage et de résumés de messages pour garantir l’intégrité (ou l’exactitude) des données.
3. Authenticité (et non-répudiation)
La cryptographie peut également être utilisée pour les services d'authentification et de non-répudiation via des signatures numériques et des certificats numériques.
3.6.1.2 Concepts de cryptographie
1. Texte brut et texte chiffré
. Texte brut : informations directement compréhensibles dans un format naturel avant d'être converties en texte chiffré
Texte clair - Informations sous une forme lisible et utilisable qui n'est pas destinée à être masquée par le cryptage
• Texte chiffré ; un changement dans la forme des informations en texte brut afin qu'elles ne puissent être lues par personne d'autre que le destinataire prévu.
2. Cryptage et décryptage
• Cryptage : processus de conversion des informations du texte brut en texte chiffré.
• Décryptage (Deeryption) - le processus opposé de cryptage, le processus de conversion des informations chiffrées en texte brut.
3.Algorithme et clé
•Algorithme cryptographique ; une fonction mathématique utilisée dans le processus de cryptage et de décryptage.
•La clé ; parfois appelée variable cryptographique, est introduite dans le processus de cryptage avec l'algorithme pour augmenter la complexité du cryptage et du déchiffrement. Les clés sont similaires aux mots de passe dans la mesure où elles doivent être modifiées fréquemment et ne sont généralement connues que des entités ayant l'autorité et l'autorité nécessaires pour chiffrer et déchiffrer les informations.
3.6.2. Cycle de vie de la cryptozoologie
Le cycle de vie de la cryptographie implique la sélection d'algorithmes, la gestion des clés et la gestion de l'enseignement cryptographique au repos, en transit et en cours d'utilisation. Voici les étapes du cycle de vie de la cryptographie NIST :
1. Phase de démarrage : en fonction des besoins organisationnels, un système de sélection d'algorithmes est créé.
• Type de cryptographie adapté à l'usage (par exemple, symétrique, clé publique, hachage, etc.)
•Algorithmes spécifiques (tels que AES, RSA, SHA, etc.)
• Longueur de clé (telle que AES-256, RSA-2048, SHA-512, etc.)
•Modes de fonctionnement (ECB, CBC, etc.)
2 Développement et approvisionnement : l'organisation développe, ou plus probablement achète, des systèmes de chiffrement.
3. Mise en œuvre et évaluation : Le système de cryptage est mis en service et évalué pour voir s'il répond aux objectifs de sécurité de l'organisation.
4 Exploitation et maintenance : L'organisation assure le fonctionnement sécurisé et continu des systèmes cryptographiques.
5. Arrêt : Lorsque les faiblesses de l’algorithme de chiffrement sont découvertes et qu’il n’est plus adapté à une utilisation continue à long terme, l’organisation cesse d’utiliser l’algorithme de chiffrement.
3.6.3. Méthodes cryptographiques (symétriques)
Les architectes de sécurité peuvent utiliser un certain nombre d'outils de chiffrement pour protéger la confidentialité et l'intégrité des données. Le choix de ces outils dépend de la menace défendue, de la nature de la communication et de la sensibilité des informations. À propos des méthodes de cryptage pouvant être utilisées dans différentes situations
3.6.3.1 Algorithme de chiffrement symétrique
L'expéditeur et le destinataire utilisent la même clé pour crypter et déchiffrer les informations.
3.6.3.2 Principaux inconvénients des systèmes symétriques :
1. Problème de distribution de clé secrète
Comment distribuer en toute sécurité la clé secrète partagée aux deux parties avant que la communication ne pose problème. Les clés secrètes doivent être distribuées en toute sécurité via des méthodes hors bande ou des systèmes asymétriques.
2. Ne garantit pas la non-répudiation
Impossible de confirmer de quelle partie provient le message crypté
3. Manque d'évolutivité
Lorsqu'il y a trop de participants, un grand nombre de clés secrètes doivent être conservées, nombre de clés secrètes = n(1-1)/2
4. Le cycle de vie des clés est court
Lorsqu'un participant quitte le groupe de communication, toutes les clés secrètes dont il a connaissance doivent être détruites.
3.6.3.3 Principaux avantages des systèmes symétriques :
•Vitesse : les systèmes symétriques sont beaucoup plus rapides que les systèmes asymétriques
•Faible coût : le coût de mise en œuvre du chiffrement à clé symétrique est faible et ne nécessite pas de ressources informatiques complexes ni de coûts d'équipement élevés.
3.6.3.4 Types de base de cryptographie symétrique
• Chiffrement par flux.
Les flux de données sont cryptés et déchiffrés à l'aide de clés de longueur variable. Les chiffrements par flux peuvent chiffrer et déchiffrer les flux de données en temps réel, mais sont moins sécurisés. Le chiffrement de flux le plus courant est RC4, qui était autrefois utilisé dans SSL et TLS, mais qui est désormais pratiquement abandonné.
• Chiffrement par bloc :
Divisez les données en texte brut en milliers de blocs selon une certaine longueur, puis utilisez la clé pour chiffrer chaque bloc. Les chiffrements par blocs sont plus sécurisés, mais la longueur de la clé doit être fixe. Les tailles de bloc courantes sont 64 bits, 128 bits et 256 bits. Les chiffrements par blocs typiques incluent Blowfish, Twofish, DES et AES.
3.6.3.5 Mode de fonctionnement par mot de passe
1. Livre de codes électronique (BCE) :
Les données d'entrée sont divisées en morceaux et chaque morceau est crypté à l'aide de la même clé. Il est vulnérable aux attaques répétées en clair et n’est généralement pas utilisé seul dans des applications pratiques.
2. Chaînage de blocs de chiffrement (CBC) :
Un vecteur d'initialisation (N) est requis pour initialiser le processus de chiffrement, XOR le texte chiffré du bloc précédent avec le texte en clair du bloc actuel, puis chiffrer à l'aide de la clé. Peut empêcher efficacement les attaques répétées en texte clair.
3. Commentaires sur le mot de passe (CFB) :
Le texte brut est divisé en kilo-octets, XORé avec le vecteur d'initialisation, puis chiffré par un algorithme cryptographique. Convient au cryptage de flux de données en temps réel tels que les communications téléphoniques et les flux vidéo en direct.
4. Retour de sortie (OFB) :
XOR chaque ensemble de données avec le texte chiffré de l’ensemble précédent. Convient au chiffrement des flux de données en temps réel et n'est pas affecté par le retard ou la perte de données.
5. Compteur (CTR) :
Un compteur numérique est utilisé pour générer un vecteur d'initialisation aléatoire qui est XOR avec chaque ensemble de données.
Chaque cryptage génère un nouveau vecteur d'initialisation, améliorant ainsi la sécurité.
6. Mode Galois/Compteur (GCM) :
Technique de chiffrement cryptographique symétrique utilisée pour chiffrer les flux de données. Il présente les avantages du mode compteur (CTR) et fournit une fonction de contrôle de l'intégrité des données (ICV) pour garantir l'intégrité des données.
3.6.3.6 Algorithmes de chiffrement symétriques courants
•DES :
Les normes de cryptage des données, clés de 56 bits, blocs de 64 bits, sont actuellement considérées comme non sécurisées.
•Triple DES
L'algorithme Triple DES a augmenté la longueur de la clé de 55 bits à 168 bits, mais il a été abandonné par le NIST en 2017 et a été considéré comme dangereux.
•AES :
La norme Advanced Encryption Standard, utilisant des clés de 128, 192 et 256 bits, est actuellement (jusqu'en 2023) considérée comme un algorithme sécurisé.
•Série RC :
Algorithmes à clé symétrique développés par Ron Rivest, notamment RC2, RC4, RC5 et RC6. Parmi eux, RC2 et RC4 sont considérés comme dangereux, tandis que RC5 et RC6 sont considérés comme sûrs.
•Poisson-globe :
Algorithme de chiffrement par bloc, la longueur de la clé peut aller jusqu'à 448 bits et la sécurité est élevée. Le code source est ouvert et gratuit, mais les produits commerciaux nécessitent une licence.
•Deux Poisson:
Algorithme de chiffrement par bloc, la longueur de la clé peut aller jusqu'à 256 bits et la sécurité est élevée. Largement utilisé dans les logiciels de cryptage, les équipements de cryptage et les systèmes de communication sécurisés.
•Bitao :
L'algorithme de chiffrement cryptographique symétrique proposé par la National Security Agency (NSA) du gouvernement américain a une longueur de clé de 80 bits et est hautement sécurisé, mais le code source est confidentiel et n'est utilisé qu'au sein du gouvernement américain.
•IDÉE:
Algorithme international de cryptage des données avec une longueur de clé de 128 bits, utilisé pour le cryptage et le décryptage des e-mails PGP.
•Algorithme de chiffrement par bloc CAST :
Y compris CAST 123 (utilisant une clé de 128 bits) et CAST 256 (utilisant une clé de 256 bits), parmi lesquels CAST 256 est meilleur en termes de sécurité, mais a une vitesse de cryptage plus lente.
3.6.4. Méthodes cryptographiques (asymétriques)
3.6.4.1 Algorithme de chiffrement asymétrique
La cryptographie asymétrique résout le problème d'évolutivité en fournissant à chaque utilisateur une paire de clés (clé publique/privée). Les scénarios d'utilisation courants sont les suivants :
Les principales caractéristiques du chiffrement asymétrique :
• Haute efficacité de distribution des clés : distribuez les clés via une infrastructure à clés publiques (PKI).
•Fournit l'intégrité, l'authentification et la non-répudiation : les clés privées mettent en œuvre ces fonctions.
•Évolutivité : maintenance simple des clés, nombre de clés = n~2.
•Long cycle de vie de la clé : les participants n'ont qu'à fournir leur clé publique pour rejoindre la communication
Inconvénients : le chiffrement asymétrique est plus lent que le chiffrement symétrique. Le chiffrement asymétrique est généralement utilisé pour échanger des clés symétriques, puis le chiffrement symétrique est utilisé pour garantir la sécurité des communications.
3.6.4.2 Algorithmes de chiffrement asymétriques courants
• Échange de clés Difie-Hellman-Merkle
Méthode permettant d'échanger en toute sécurité des clés cryptographiques, non pas pour le chiffrement ou le déchiffrement, mais pour que les deux parties génèrent en toute sécurité une clé partagée.
•RSA :
Algorithme à clé asymétrique pour le cryptage et la signature des données. La sécurité repose sur la difficulté de factoriser deux grands nombres premiers. RSA est l’un des algorithmes de chiffrement à clé publique les plus couramment utilisés.
•El-Gamal
Algorithme de clé asymétrique pour la transmission de signatures numériques et l'échange de clés. Basé sur le problème du logarithme discret, dérivé de l'algorithme Diffie-Hellman-Merkle.
3.6.5. Méthodes cryptographiques (courbe elliptique, quantique)
3.6.5.1 Cryptographie à courbe elliptique (ECC)
•ECC est une méthode de cryptographie à clé publique dont la sécurité repose sur la structure algébrique particulière des courbes elliptiques.
•L'utilisation de clés plus courtes produit une sécurité élevée. Par exemple, une clé ECC de 256 bits équivaut à une clé RSA de 3 072 bits.
•Étant donné que les clés plus petites conduisent à des calculs plus rapides, ECC est plus efficace que les autres algorithmes à clé publique et convient aux scénarios d'application aux ressources limitées.
3.6.5.2 Cryptographie quantique
•La cryptographie quantique exploite une propriété de la mécanique quantique : toute mesure ou observation d'un système quantique le perturbe.
•Cela constitue la base de la transmission de clés de chiffrement secrètes, qui peuvent être découvertes si elles sont interceptées par un indiscret.
•L'émergence de l'informatique quantique et de ses applications en matière de chiffrement et de déchiffrement a fait craindre que les algorithmes de sécurité existants ne soient brisés.
3.6.6. Infrastructure à clé publique (ICP)
L'infrastructure à clé publique (PK) est une architecture technique utilisée pour assurer la sécurité du commerce électronique et du réseau. Il est principalement composé de quelques institutions, agences de délivrance de certificats et agences de certification. Fournit l’infrastructure nécessaire au commerce électronique et à la sécurité des réseaux.
3.6.6.1 Certificat numérique
Un certificat numérique est un identifiant électronique utilisé pour vérifier l'identité d'une entité (telle qu'une personne, une organisation ou un appareil) dans un environnement réseau et associe la clé publique de l'entité à ses informations d'identité. L’autorité de délivrance des certificats (CA) est chargée de vérifier les informations d’identité de l’entité et de délivrer des certificats numériques.
3.6.6.1.1X.509
Format de certificat numérique commun largement utilisé dans les domaines du commerce électronique et de la sécurité des réseaux pour l'authentification de l'identité et le cryptage des données. Un certificat X509 typique comprend les informations suivantes :
•Version du certificat Shuyu : numéro de version du certificat x.509, indiquant le format et le contenu du certificat.
•Numéro de série du certificat : L'identifiant unique du certificat x.509, qui distingue les différents certificats.
•Identifiant de l'algorithme de signature du certificat : identifiant de l'algorithme utilisé pour signer le certificat, y compris le nom et la version de l'algorithme.
•Nom du sujet du certificat : X. 509 Le nom du titulaire du certificat (par exemple, une personne ou une organisation).
• Informations sur la clé publique du sujet du certificat : informations sur la clé publique du titulaire du certificat, utilisées pour chiffrer les données et vérifier les signatures numériques.
• Informations sur l'extension du certificat : propriétés supplémentaires et étendues des certificats X.509, telles que les restrictions d'utilisation des clés et le certificat.
•Nom du pré-émetteur du certificat : nom de l'autorité émettrice du certificat (CA) qui a pré-émis le certificat X 509.
•Informations sur la clé publique de l'émetteur du certificat : informations sur la clé publique de l'autorité de certification, utilisées pour vérifier la signature du certificat.
•Période de validité du certificat : la période de validité du certificat X.509, y compris la date d'entrée en vigueur et la date d'expiration.
3.6.6.2 Émetteur de certificat
Une autorité de délivrance de certificats (CA) est une organisation ou une institution chargée de délivrer, gérer, renouveler et révoquer les certificats numériques. Le certificat Shuyu garantit l'authenticité et l'intégrité des documents électroniques et fournit une documentation pour le commerce électronique et la sécurité des réseaux.
CA est principalement divisé en deux catégories
•Les principales autorités de certification sont des organisations faisant autorité chargées de délivrer des certificats de haute sécurité.
•La sous-CA est une organisation ordinaire qui délivre principalement des certificats de faible sécurité et est généralement utilisée pour la certification interne des organisations.
Les autorités de certification travaillent généralement avec une autorité d'enregistrement (RA) pour vérifier l'identité avant de délivrer un certificat. L'AE est chargée de vérifier les informations d'identité de l'utilisateur (telles que les pièces justificatives et les coordonnées) et de soumettre un rapport de vérification à l'AC. De cette manière, CA peut gérer les certificats plus efficacement et garantir la sécurité du commerce électronique et du réseau.
3.6.6.3 Cycle de vie du certificat
1. Inscrivez-vous :
Les utilisateurs demandent un certificat numérique auprès de l'autorité de délivrance des certificats (CA), remplissent le formulaire de demande et soumettent leurs informations d'identité et leur clé publique. Après vérification, l'AC délivre un certificat numérique à l'utilisateur.
2. Vérification :
L'autorité de certification vérifie les informations du certificat utilisateur pour garantir sa sécurité et sa fiabilité. Les étapes de vérification incluent la vérification de domaine (DV), la vérification d'autorité (QV) et la validation étendue (EV) pour garantir l'authenticité et la crédibilité du certificat.
3. Déconnectez-vous :
Lorsqu'un certificat expire ou est révoqué, l'autorité de certification le marque comme invalide. Ce processus est appelé désenregistrement et est généralement accompli via une liste de révocation de certificats (CRL) ou un protocole d'état de certificat en ligne (OCSP).
3.6.6.4 Format du certificat
3.6.6.5 Scénario d'utilisation : communication par courrier électronique
1. L'utilisateur s'inscrit dans PKI et obtient une paire de certificats numériques (clé publique et clé privée).
2. L'expéditeur utilise la clé publique du destinataire pour crypter le contenu de l'e-mail.
3. L'expéditeur utilise sa clé privée pour signer numériquement l'e-mail.
4 Le destinataire utilise la clé publique de l'expéditeur pour vérifier l'authenticité du message et utilise sa clé privée pour décrypter le contenu du message.
5. Si la signature numérique et le processus de vérification de l'e-mail sont normaux, le destinataire peut lire le contenu de l'e-mail en toute sécurité.
3.6.7.Pratiques de gestion clés
La sécurité de la cryptographie repose sur des clés privées symétriques et sur la confidentialité des clés privées. Voici les bonnes pratiques de gestion des clés
1. Génération de clé
•Longueur : la longueur des clés doit s'adapter à l'augmentation de la puissance de calcul et au développement des communications quantiques.
• Caractère aléatoire : utilisez des générateurs de nombres aléatoires basés sur le matériel tels que TPM et HSM.
2. Stockage et utilisation des clés
•Utilisez KEK pour chiffrer la clé de chiffrement des données et obtenir la clé chiffrée.
•Utilisez DEK pour chiffrer les données et obtenir des données chiffrées.
•Stocker dans HSM.
3. Mesures de gestion
• Séparation des tâches : les personnes ayant accès aux clés de chiffrement ne peuvent pas avoir accès aux données chiffrées.
• Double contrôle : protégez les clés privées à l'aide de deux facteurs de contrôle différents, tels que l'appareil et le mot de passe.
•Segmentation des connaissances : diviser une clé (ou un mot de passe) en plusieurs éléments qui doivent être combinés pour déchiffrer les données (ou entrer dans un système).
4. Faites pivoter et remplacez les clés
•Les clés ont une durée de vie limitée et doivent être remplacées dès que possible s'il existe des preuves ou des soupçons de destruction.
. Même si la confidentialité des clés est préservée, elle doit être remplacée régulièrement.
• Faites pivoter les clés lorsque le personnel clé ayant accès aux documents cryptographiques quitte l'entreprise.
•Le NIST et le PCI recommandent une rotation des clés de chiffrement des données au moins une fois par an.
5. Destruction des clés
Détruisez la clé en toute sécurité lorsque vous confirmez que les données chiffrées ne sont plus nécessaires :
•Supprimez toutes les copies de la clé en écrasant le stockage, la démagnétisation ou la destruction physique pour garantir l'irrécupérabilité.
• Tenir des registres de destruction, y compris l'emplacement clé et les moyens de destruction.
3.6.8.Signatures numériques et certificats numériques
3.6.8.1 Signature numérique
Les signatures numériques utilisent une technologie de cryptage asymétrique pour garantir l'intégrité, l'authentification et la non-répudiation :
Authentification : lorsque les destinataires vérifient une signature numérique, ils peuvent confirmer l'identité de l'expéditeur car seul l'expéditeur possède la clé privée utilisée pour signer.
•Intégrité : en hachant le résumé du message généré par les numéros occidentaux, le destinataire peut vérifier que les informations n'ont pas été falsifiées lors de la transmission.
• Non-reconnaissabilité : L'expéditeur ne peut pas nier que le message a été envoyé parce qu'il l'a signé avec sa clé privée et peut prouver ce fait à un tiers.
3.6.8.2 Certificat numérique
Un certificat numérique est un document électronique utilisé pour vérifier la propriété d'une clé publique. Généralement émis par un tiers de confiance (comme une autorité de certification, CA) pour confirmer la validité de la clé publique. Le certificat Shuyu comprend les informations d'identité du détenteur de la clé publique et la signature Shuyu, garantissant l'authenticité du contenu du certificat.
3.6.8.3 Processus de signature numérique
L'expéditeur effectue une opération de hachage sur le message et obtient le résumé du message.
L'expéditeur utilise la clé privée pour chiffrer le résumé du message et générer une signature numérique.
L'expéditeur envoie les informations originales, la signature numérique et la clé publique au destinataire
Le destinataire utilise la clé publique pour déchiffrer la signature numérique et vérifier l'intégrité des informations et l'identité de l'expéditeur.
3.6.8.4 Code d'authentification des messages de hachage (HIMAC)
• Vérifier l'intégrité et l'authenticité des messages à l'aide de fonctions et de clés de hachage cryptographiques.
• Couramment utilisé avec les numéros occidentaux de hachage SHA-2 ou SHA-3.
•MAC est utilisé pour vérifier l'intégrité et l'authenticité du message. Par rapport à HMAC, MAC n'utilise pas de clé, mais utilise un paramètre public pour calculer le code d'authentification du message. Si le message et le code d'authentification ne correspondent pas, le message a été falsifié.
3.6.8.5 Normes de signature numérique
RSA : algorithme de chiffrement asymétrique couramment utilisé qui utilise deux clés pour le chiffrement et le déchiffrement. Dans les signatures numériques, la clé privée est utilisée pour signer les données, et la clé publique est ensuite utilisée pour vérifier la signature.
•DSA : l'algorithme de signature de clé, basé sur le problème de décomposition d'entiers, utilise uniquement la clé privée pour générer des signatures, elle ne peut donc être utilisée que pour générer des signatures et ne peut pas être utilisée pour chiffrer des données.
•ECDSA : algorithme de signature numérique basé sur une courbe elliptique, avec une sécurité et une vitesse de calcul plus élevées
3.7. Comprendre les méthodes d'attaque par cryptanalyse
3.7.1. Attaque par force brute
Une attaque par force brute est une méthode d'attaque en cryptographie dans laquelle l'attaquant tente d'épuiser toutes les clés possibles jusqu'à ce qu'il trouve la bonne clé pour accéder aux informations cryptées.
3.7.1.1 Tables arc-en-ciel
Pour augmenter l'efficacité des attaques aériennes, une table arc-en-ciel peut être utilisée. Les tables arc-en-ciel stockent les valeurs de hachage des mots de passe possibles et sont principalement utilisées pour déchiffrer les mots de passe hachés hors ligne.
3.7.1.2 Empêcher les attaques de table arc-en-ciel
Pour se défendre contre les attaques de la table arc-en-ciel, des techniques telles que le salage, le poivre et l'étirement des touches peuvent être utilisées.
-Salt : ajoutez une chaîne aléatoire avant le mot de passe de l'utilisateur pour rendre la valeur de hachage de chaque utilisateur unique et réduire le taux de réussite des attaques par table arc-en-ciel.
•Pepper : ajoutez une valeur furtive fixe au processus de hachage afin que l'attaquant ne puisse pas précalculer l'arc-en-ciel.
•Extension de clé : en hachant les nombres occidentaux à travers plusieurs itérations, la quantité de calcul requise pour déchiffrer le mot de passe est augmentée, augmentant ainsi la difficulté du craquage.
3.7.2. Texte du mot de passe uniquement
Seuls des échantillons de texte chiffré sont analysés. Ce type d'attaque est l'un des plus courants car le texte du mot de passe est facilement obtenu en interceptant le trafic réseau. Il existe différentes méthodes qui peuvent être utilisées pour attaquer le texte chiffré brut, notamment : Analyse de fréquence
3.7.3. Texte clair connu
Dans ce type d'attaque, l'attaquant dispose non seulement du texte chiffré, mais également du texte clair connu qui lui est associé, ce qui lui permet de comparer les résultats du texte clair connu avec le texte chiffré pour déterminer toute relation entre les deux.
3.7.4.Texte brut sélectionné
Dans une attaque de texte en clair choisie, l'attaquant peut choisir n'importe quel nombre de textes en clair à attaquer et en déduire la valeur de la clé en comparant les différences entre le texte en clair et le texte chiffré.
3.7.5. Analyse de fréquence
L'analyse de fréquence est une méthode d'attaque dans laquelle un attaquant examine le texte chiffré pour tenter d'associer des mots couramment utilisés afin de découvrir la clé de chiffrement ou l'algorithme utilisé.
3.7.6. Mener des attaques
L'attaque a été menée dans le but d'exploiter une faiblesse du système cryptographique. Comme des failles dans les protocoles ou les algorithmes.
3.7.7. Canal latéral
Les attaques par canal secondaire sont plus subtiles et ne détruisent généralement pas directement le fonctionnement du système, mais piratent les informations cryptées en enregistrant les caractéristiques de l'activité du système, telles que les changements d'utilisation du processeur, de puissance ou de rayonnement électromagnétique.
Il utilise certaines caractéristiques non essentielles du système de chiffrement pour pirater le système de chiffrement, ce qui peut être effectué de diverses manières, notamment : la synchronisation, l'accès au cache, la consommation d'énergie, le rayonnement électromagnétique, les informations d'erreur, etc.
3.7.8.Injection de défauts
Les attaques par injection de fautes sont des attaques par canal secondaire qui consistent à injecter délibérément des fautes ou des entrées erronées et à observer les erreurs et les sorties.
3.7.9. Calendrier
Une attaque temporelle est une attaque par canal secondaire dans laquelle un attaquant tente de casser un système cryptographique en surveillant le temps nécessaire à l'exécution d'une fonction algorithmique.
3.7.10.
Les attaques MITM de l'homme du milieu nécessitent que l'attaquant soit capable d'intercepter et de transmettre des messages entre deux parties, et éventuellement de modifier le message d'origine. Pour se protéger contre les attaques MitM, le cryptage est souvent utilisé pour protéger le contenu des communications.
3.7.11. Passer des valeurs de hachage
L'attaque Pass-the-Hash est une technique d'attaque dans laquelle l'attaquant obtient la valeur de hachage du mot de passe et utilise directement la valeur de hachage pour l'authentification. Dans cette attaque, l'attaquant déchiffre sans plomb le hachage ou obtient le mot de passe en texte clair. De telles attaques ciblent les protocoles d’authentification plutôt que les hachages ou autres éléments cryptographiques.
Moyens de se défendre contre les attaques pass-the-hash :
•Modèle de sécurité du moindre privilège : réduit la probabilité et l'impact des attaques par hachage en limitant la capacité d'un attaquant à obtenir et à utiliser des privilèges élevés.
• Gestion du code : la rotation régulière (de préférence automatique) des mots de passe et l'utilisation d'outils de gestion des mots de passe peuvent contribuer à vous protéger contre ce type d'attaque.
3.7.12. Tirer parti de Kerberos
Kerberos est un protocole d'authentification réseau basé sur des tickets qui utilise un cryptage à clé symétrique pour fournir une authentification forte dans les environnements client/serveur. Il permet aux nœuds (systèmes) du réseau de prouver leur identité les uns aux autres.
Les attaques de vulnérabilité Kerberos font référence aux attaquants exploitant les vulnérabilités du protocole d'authentification Kerberos. En exploitant ces vulnérabilités, les attaquants peuvent contourner l'authentification, obtenir un accès non autorisé ou même exécuter du code malveillant sur le système de la victime.
Moyens de se défendre contre les attaques exploitant les vulnérabilités de Kerberos :
. Modèle de sécurité du moindre privilège : réduit la probabilité et l'impact des attaques exploitant les vulnérabilités Kerberos en limitant la capacité d'un attaquant à obtenir et à utiliser des privilèges élevés.
• Gestion des mots de passe : alternez régulièrement (de préférence automatiquement) les mots de passe et utilisez des outils de gestion des mots de passe pour vous protéger contre les attaques.
3.7.13. Rançongiciel
Un ransomware est un programme malveillant qui infecte un système, crypte les fichiers de la victime et verrouille l'accès à moins qu'un paiement ne soit effectué. Lors d’une attaque typique de ransomware, les victimes reçoivent des instructions sur la manière de payer une rançon pour obtenir une clé de déchiffrement permettant de récupérer leurs données. Cela peut être partiellement atténué en stockant régulièrement des sauvegardes.
Moyens de prévenir les attaques de ransomwares :
• Correctifs et mises à jour : gardez les systèmes d'exploitation et les applications corrigés et mis à jour.
• Moindres privilèges : restreindre l'utilisation des privilèges administratifs.
• Anti-malware : utilisez des outils anti-malware fiables dotés des signatures les plus récentes, et suivez d'autres bonnes pratiques pour le renforcement du système.
En plus des mesures de sécurité ci-dessus, une sauvegarde régulière des données est essentielle dans la lutte contre les ransomwares afin que les données puissent être récupérées sans payer de rançon. En stockant régulièrement des sauvegardes, vous pouvez rapidement restaurer un état sûr connu en cas d'attaque.
3.8 Appliquer les principes de sécurité dans la conception du site et des installations
3.8.1. Appliquer les principes de sécurité aux sites et aux installations
1Application des principes généraux de sécurité en matière de sécurité physique :
. Les principes de sécurité de l'information applicables à la sécurité physique comprennent les trois éléments essentiels de la CIA :
• Confidentialité et intégrité : les principales menaces physiques à la confidentialité et à l'intégrité sont les accès non autorisés, tels que les intrus et le vol.
•Disponibilité : la disponibilité est affectée par les événements environnementaux naturels (tels que les tremblements de terre) et les événements liés aux infrastructures (tels que les pannes de courant, les pannes de CVC et les inondations).
2. Méthodes de traitement des risques : éviter, atténuer, transférer et accepter
•Éviter : choisissez des installations moins sensibles à certains risques, comme l'emplacement des centres de données dans des zones géologiquement stables pour éviter les risques sismiques.
•Atténuation : Atténuation des menaces en mettant en œuvre des contrôles de sécurité (administratifs, techniques et physiques).
•Transfert : transférer ou partager le risque physique par le biais d'une assurance ou d'un contrat.
•Acceptation : Évaluez le risque restant pour déterminer s'il correspond à la tolérance au risque de l'organisation. Si cet objectif n’est pas respecté, des mesures supplémentaires doivent être prises pour réduire le risque restant.
3. Types de contrôles de sécurité physique :
•Contrôles de gestion : construction et sélection des installations, gestion du site, contrôles du personnel, formation de sensibilisation à la sécurité et interventions et procédures d'urgence.
•Contrôles techniques : contrôle d'accès, détection d'intrusion, alarmes, vidéosurveillance, surveillance, alimentation électrique CVC, détection d'incendie et lutte contre l'incendie.
•Contrôles physiques : clôtures, éclairage, serrures de porte, matériaux de construction, pièges, chiens et gardes.
3.9. Concevoir les contrôles de sécurité du site et des installations
3.9.1. Armoires de câblage et installations intermédiaires de distribution d'énergie.
Les organisations qui s'appuient sur des fournisseurs de services Internet (SP) pour fournir des services de communications à large bande passante disposent de zones et d'équipements sensibles spécifiques dans leurs locaux pour recevoir ces services. Ces zones de communication, appelées installations de distribution, sont les points physiques par lesquels les lignes de données externes entrent dans le bâtiment, divisant les lignes à large bande passante en plusieurs lignes à bande passante inférieure.
• Installation de distribution principale (MDF) : installation de distribution d'énergie dans une grande installation, généralement située dans les centres de données et les salles de serveurs des grandes installations.
•Installation de distribution intermédiaire (1DF) : zone de distribution plus petite et équipement qui divise les connexions à large bande passante en lignes individuelles ou en câblage réseau pour connecter des terminaux, des hôtes ou des commutateurs réseau centralisés. Généralement situé dans de petites armoires de câblage
Mesures de sécurité physique :
. Accès restreint : MDF et 1DF doivent se trouver dans des zones verrouillées ou restreintes avec un accès restreint.
• Considérations relatives à la hauteur : évitez de placer le MDF et le 1DF dans des sous-sols ou dans des zones en dessous du niveau du sol pour éviter les inondations ou autres événements dommageables.
Proximité des sources de risques : les MDF spéciaux et 1DF sont situés à l'écart des risques posés par des pulvérisateurs de vin aériens défectueux, des conduites d'eau cassées ou des équipements CVC.
3.9.2. Salles de serveurs et centres de données
1. Évaluation des risques
Déterminer les risques de sécurité physique du centre de données et assurer la sécurité du centre de données. Lors de l’évaluation des risques, tenez compte des éléments suivants :
Risque d’accès physique
Chauffage, ventilation et climatisation (CVC)
risques environnementaux
risque d'incendie
2. Normes de conception
3. Fonctionnement et entretien
•Pour garantir le bon fonctionnement et la sécurité du centre de données, des procédures appropriées doivent être mises en œuvre, notamment :
•Sécurité du personnel : vérification des antécédents, formation et procédures d'accès
• Maintenance : veiller à ce que les installations et les équipements soient entretenus en temps opportun
• Journalisation, surveillance et alerte : surveillez les conditions du centre de données en temps réel et déclenchez des alertes lorsque des anomalies se produisent.
• Tests de contrôle et audit : inspectez et testez régulièrement les mesures de sécurité du centre de données.
Par exemple, lors d'une panne de courant, si la capacité de charge de l'alimentation sans interruption (UPS) est insuffisante pour soutenir les opérations normales, d'autres options d'énergie de secours doivent être envisagées, comme les générateurs diesel. Dans le même temps, les générateurs doivent être régulièrement testés et entretenus pour garantir une quantité suffisante de carburant, et être conscients que le carburant peut se détériorer avec le temps.
3.9.3. Installations de stockage des médias
Les installations de stockage multimédia doivent mettre en œuvre des contrôles environnementaux pour empêcher la dégradation des supports de stockage au fil du temps. Les contrôles spécifiques dépendent du support stocké, des recommandations du fabricant et des menaces anticipées, et incluent généralement :
température et humidité stables
Filtration de l'air et contrôle de la pression positive pour réduire la poussière, les particules ou les contaminants dans l'air (tels que les fumées corrosives, les émissions des générateurs diesel ou des véhicules à proximité)
Un revêtement de sol approprié (comme un revêtement de sol en vinyle, un revêtement de sol en caoutchouc) pour réduire la production d'électricité statique
Les installations de stockage des médias doivent être situées à l'écart des équipements électriques susceptibles de produire des champs magnétiques (tels que des transformateurs ou des moteurs).
Les données archivées à long terme doivent être lues à partir des supports de stockage et réenregistrées périodiquement sur de nouveaux supports, en suivant les recommandations du fabricant de la bande (par exemple, tous les six ans).
Lors du déplacement de dispositifs de stockage, des mesures telles que la séparation des tâches et le contrôle par deux personnes doivent être adoptées et enregistrées.
Les données importantes doivent être sauvegardées hors site
Mettre en œuvre des procédures de reporting médiatique pour désinfecter (par exemple, démagnétiser) et détruire en toute sécurité les supports avant leur élimination afin de garantir que les informations sensibles ne puissent pas être extraites des supports après leur départ de l'organisation.
3.9.4. Stockage des preuves
Le stockage des preuves doit prendre en compte les contrôles physiques pour protéger l’intégrité de la chaîne de possession et garantir que les preuves utilisées devant le tribunal n’ont pas été falsifiées ou contaminées. Au minimum, un journal doit être inclus : un enregistrement indélébile de chaque élément placé ou retiré du coffre-fort. Les contrôles de la chaîne de possession dans les salles de stockage des preuves comprennent :
•Élaborer des politiques strictes concernant qui a accès à la salle de stockage des preuves, quelles informations sont enregistrées dans le journal et des procédures de gestion des clés de la salle de stockage des preuves.
• Vidéosurveillance : envisagez d'utiliser une détection de mouvement ou un système lié à un capteur de porte qui enregistre uniquement lorsqu'une personne entre dans la salle de stockage des preuves. En effet, les preuves doivent généralement être conservées pendant une longue période en attendant le procès, et une surveillance continue
Les dossiers consomment trop d’espace de stockage ou sont stockés pendant une période plus courte que le stockage classique des preuves.
•La salle de stockage des preuves doit être équipée d'une porte à double verrouillage ou d'une armoire de stockage verrouillée à l'intérieur de la salle de stockage des preuves verrouillée. Il y a des frais distincts pour le contrôle des clés et deux personnes sont nécessaires pour entrer dans la salle de stockage des preuves.
3.9.5. Sécurité des zones réglementées et des zones de travail
La sécurité des zones réglementées et des zones de travail implique une série de mesures conçues pour protéger la sécurité d'une zone spécifique, telle qu'une zone de bureau ou une zone gouvernementale restreinte. Ces mesures spéciales comprennent l'examen du personnel entrant dans la zone, l'installation de systèmes de surveillance et la mise en place de systèmes de contrôle d'accès pour empêcher le personnel non autorisé d'entrer et protéger les personnes et les ressources dans la zone.
La sécurité de l'espace de travail doit être basée sur une évaluation des risques (y compris la modélisation des menaces), suivant les principes de sécurité et une conception de contrôle appropriée pour réduire les risques. Les facteurs à considérer comprennent :
1. Moindre privilège et savoir ce dont vous avez besoin
Sur la base de politiques et procédures formellement approuvées, les individus ne sont autorisés à accéder aux zones restreintes et sécurisées que dans la mesure nécessaire à l'exercice de leurs fonctions. Examinez régulièrement les droits d’accès pour vous assurer que les raisons de l’accès n’ont pas changé et conservez des enregistrements détaillés et vérifiables.
2. Séparation des tâches et/ou double contrôle
Selon l'évaluation des risques, la présence de plus d'un travailleur certifié peut être requise pour accéder à la zone de travail sécuritaire. Cela peut être vérifié au moyen de contrôles administratifs (tels que l’enregistrement des gardiens ou la vidéosurveillance), ou appliqué au moyen de plusieurs verrous ou de contrôles d’accès électroniques.
3. Défense en profondeur
• Les installations doivent être conçues pour prendre en charge une hiérarchie de contrôles de sécurité, depuis les zones communes à l'extérieur du bâtiment jusqu'aux zones de sécurité les plus élevées (telles que celles où se trouvent les actifs ou les emplois les plus sensibles ou à haut risque).
• Certification du système de contrôle d'accès : le niveau de rigueur approprié et le taux de fausses alarmes tolérable dépendent du niveau de sécurité de la zone protégée.
• Technologie d'authentification multifacteur : les utilisateurs ont besoin d'une carte d'accès et saisissent un code PIN pour éviter que la carte d'accès ne soit perdue et utilisée par des imposteurs.
•Contrôles correctifs : Les contrôles de détection tels que la vidéosurveillance et les contrôles correctifs tels que les détecteurs de mouvement et les sirènes peuvent servir de contrôles compensatoires.
4. Obligations de conformité
Les organisations qui traitent des données classifiées gouvernementales ou militaires doivent établir les contrôles de sécurité nécessaires, tels que l'authentification du personnel, la sécurité, le contrôle d'accès électronique, etc. Les organisations non militaires ou gouvernementales doivent également répondre aux exigences de sécurité liées aux obligations réglementaires ou contractuelles telles que le RGPD, la HIPAA, la PCI DSS, etc.
3.9.6. Eau, électricité et chauffage, ventilation et climatisation (CVC)
Les services publics comprennent l'électricité, l'eau, les communications et le chauffage, la ventilation et la climatisation. Les points suivants nécessitent une attention particulière :
1. Équipement de gestion de l’énergie :
•Protecteur de surtension : fournit une protection contre les surcharges électriques.
• Conditionneur d'alimentation : parasurtenseur avancé qui élimine ou filtre le bruit de ligne.
•Alimentation sans interruption (UPS) : fournit une alimentation supplémentaire pour un arrêt progressif de l'équipement.
•Batterie de secours : pour faire fonctionner l'ensemble de l'infrastructure en présence d'interruptions de commutation de batterie.
•Générateur : version avancée de la batterie de secours, théoriquement, carburant continu et puissance continue.
2. Terminologie des problèmes électriques :
•Défaut : Coupure de courant instantanée.
Blackout : perte totale de l’alimentation électrique.
•Sag : basse tension instantanée.
•Basse tension (Brownout) : Basse tension pendant une longue période.
•Spike : Haute tension instantanée.
•Surtension : haute tension pendant une longue période.
nrush : surtension initiale généralement associée à la réception d'une alimentation.
•Terre : le conducteur mis à la terre dans un circuit.
3. Bruit :
Perturbation de puissance causée par une certaine forme de perturbation, d'interruption ou de débit. Les interférences électromagnétiques (EMI) et les interférences radiofréquences (RF) affectent le fonctionnement normal de l'équipement Ding.
4Température, humidité et électricité statique :
•Plage de température : 15 à 32 degrés Celsius
•Plage d'humidité : 20 % à 80 %
•Sachez qu'une humidité trop élevée peut provoquer de la corrosion et qu'une humidité trop faible peut provoquer de l'électricité statique.
5.Eau :
Les zones sensibles doivent améliorer les systèmes de drainage pour éviter les inondations.
3.9.7. Questions environnementales
1. Facteurs de risque environnementaux :
• Conditions météorologiques extrêmes (typhon, tornade, blizzard, etc.)
•Catastrophes géologiques (tremblements de terre, inondations, fruits de mer)
-Catastrophes naturelles (incendies de forêt, volcans)
risques de construction
• Facteurs biologiques (ravageurs, animaux sauvages)
solution préventive :
Sélection appropriée de l'emplacement des centres de données
Évitez de placer les installations critiques dans des endroits vulnérables
Améliorez la résilience du centre de données et les plans de reprise après sinistre
-Évaluer la tolérance au risque des fournisseurs
2. Risque épidémique :
• Impact sur le travail des employés ou des fournisseurs
- Augmentation du stress organisationnel
Réponses :
1) Mettre en œuvre le travail à distance
2) Déplacer le travail vers des zones moins touchées
3. Utilisez les services cloud :
• Déplacer les opérations clés vers des zones sécurisées
•Tirer parti des centres de données distribués pour réduire les risques
3.9.8 Prévention, détection et extinction des incendies
La protection de la vie et de la santé des personnes passe avant la protection des installations et des bâtiments, en garantissant que les personnes puissent quitter le bâtiment en toute sécurité.
3.9.8.2 Quatre étapes principales de la combustion du feu :
•Réaction d'ionisation : Une réaction chimique se produit entre une substance et un agent oxydant, libérant de l'énergie.
. Fumée : Les composants organiques de la substance commencent à se décomposer à haute température, produisant de la fumée, etc.
•Flamme : partie visible d'un incendie, généralement à prédominance jaune ou orange.
•Combustion : Combustion complète de la matière, produisant de grandes quantités de chaleur et de lumière.
3.9.8.3 Détection d'incendie
1. Induction thermique :
•Détecteur de température fixe : se déclenche lorsque la température atteint le seuil
• Détecteur de taux d'augmentation : déclenché lorsque le taux d'augmentation de la température atteint le seuil.
2 induction de flamme : détection du scintillement de la flamme ou de l'énergie infrarouge de la flamme.
3Capteur de fumée :
• Photoélectrique : détection des changements d'intensité lumineuse
• Type de faisceau : détection de la fumée et interruption du faisceau pour détecter la fumée.
• Ionisation : détection des interférences du courant d'ionisation normal des matières radioactives
•Type d'aspiration : Inhale de l'air dans la chambre d'échantillonnage et détecte des traces de fumée.
3.9.8.5 Système d'intervention en cas d'incendie :
• Avertir automatiquement les pompiers
• Système d'extinction d'incendie lié pour éteindre l'incendie
3.9.8.6 Système de gicleurs
•Tuyaux humides : Il y a toujours de l'eau dans les tuyaux, qui est libérée à une température spécifique. À utiliser dans des environnements à température normale.
•Tuyau sec : il n'y a pas d'eau dans le tuyau d'alimentation jusqu'à ce que la tête d'arrosage soit déclenchée. Couramment utilisé dans les entrepôts exposés à des températures glaciales.
•Flood : Une variante du type à mille tubes, capable de transporter rapidement de grandes quantités d'eau. Utilisé là où de grandes quantités d’eau sont nécessaires pour éteindre les incendies.
•Pré-action : le tuyau est rempli de gaz comprimé et l'injection d'eau commence après la détection d'un incendie. L'eau ne sera pulvérisée que lorsqu'une certaine température sera atteinte. Recommandé pour une utilisation dans les zones de traitement de l'information car il réduit le risque de libérations accidentelles en permettant une intervention manuelle.
Exercices clés
1. Mathew travaille en tant qu'administrateur de sécurité pour une société de conseil et doit appliquer des politiques de contrôle d'accès qui limitent l'accès des utilisateurs en fonction de leur activité précédente. Par exemple, une fois qu'un consultant accède aux données d'Acme Cola, un client de conseil, il ne peut plus accéder aux données d'aucun des concurrents d'Acme. Quel modèle de sécurité répond le mieux aux besoins de Matthew ? A. Clark-Wilson B. Biba C. Bell-LaPadula D. Brewer-Nash
3.Ralph conçoit l'infrastructure de sécurité physique pour une nouvelle installation informatique avec peu d'employés. Il prévoit installer des détecteurs de mouvement dans l'installation, mais souhaite également inclure une vérification secondaire de la présence physique contrôle. Lequel des éléments suivants est le mieux adapté à ses besoins, A. Surveillance par télévision en circuit fermé (CCTV) B. Systèmes de prévention des intrusions (IP) C. Tourniquet Cage de D. Faraday
4.Harry souhaite récupérer une clé de chiffrement perdue à partir d'une base de données contrôlée à l'aide de m n, où m=4, n=8. Quel est le nombre minimum d’agents gérés requis pour récupérer une clé ? A.2 B.4 C.8 D.12
5. La société Fro étudie les moyens de permettre aux fournisseurs d'acheter des services de messagerie pour le Web et de créer son propre environnement de serveur de messagerie dans le but de réaliser des économies. L'entreprise de Fian considère Quel type d’environnement de cloud computing ? A. Saas B.laas C.Caas D.Paas
6.Bob est un administrateur de sécurité pour le gouvernement fédéral américain. Il souhaite choisir une norme fédérale de signature numérique. (FIPS 186-4) méthode de signature numérique approuvée. Lequel des algorithmes de chiffrement suivants ne constitue pas un choix acceptable pour les signatures numériques ? A.DSA B.HAVAL C.RSA D.ECDSA
7.Harry souhaite accéder à un document appartenant à Sally et stocké sur le serveur de fichiers. En appliquant le modèle sujet/objet à ce scénario, qui ou quoi est le sujet de la demande de ressource ? A.Harry B. Sally C. Serveur D.Documents
8. Michael est chargé de mener une enquête médico-légale sur un incident de sécurité modérément grave impliquant la falsification du site Web de l'entreprise. Le serveur Web concerné fonctionne sur une plate-forme virtualisée et l'équipe marketing espère restaurer le fonctionnement du site Web dans les plus brefs délais. Quelle est la prochaine étape la plus logique pour Michael ? A. Gardez le site Web hors ligne jusqu'à ce que l'enquête soit terminée. B. Mettez la virtualisation hors ligne comme preuve. C. Prenez un instantané du système compromis et utilisez-le pour enquêter. D. Ignorez l'incident et concentrez-vous sur la restauration rapide du site.
9. Helen est une ingénieure logicielle qui développe un morceau de code qu'elle souhaite confiner à un bac à sable isolé pour des raisons de sécurité. Quelle technologie de développement logiciel Helen utilise-t-elle ? A. Limites B. Validation des entrées C.Restrictions D.TCB
10. Quel concept décrit le niveau de confiance d'une organisation quant à la conformité de ses contrôles aux exigences de sécurité ? Une confiance B. Délivrance du certificat C. Vérification D. assurer
11. Lorsque les développeurs tentent de faciliter leur propre accès aux logiciels qu'ils développent à des fins de test, quelle vulnérabilité de sécurité est la plus susceptible d'être introduite dans le code ? A. Crochets de maintenance B. Scripts intersites C.Injection SQL D. Débordement de tampon
12. Dans cette figure, Sally ne peut pas lire le fichier en raison des limitations du modèle d'intégrité Biba. Le serveur Saly a une habilitation de sécurité de niveau Confidentiel et le fichier a une classification de niveau Confidentiel. Le modèle B0a met-il en œuvre ce principe ? Fichier de données de demande de lecture Sally A. Propriétés de sécurité simples B. Propriétés d'intégrité simples C \*-attributs de sécurité D.\*-Attribut d'intégrité
13.Tom est responsable du maintien de la sécurité des systèmes utilisés pour tirer les processus industriels situés dans les centrales électriques. Vivez dans le bonheur Quelle est la terminologie utilisée pour décrire ces systèmes ? UN POUVOIR B.SCADA C. HAVAL D. COBOL
14. Somia a récemment supprimé un élément matériel de l'ordinateur portable en raison de problèmes matériels et l'a déplacé vers un nouvel appareil. Même si cela semble être la faute de l'utilisateur, il existe des difficultés pour accéder à la qualité de la référence interne. Quelle fonctionnalité de sécurité matérielle pourrait être à l’origine de ce problème ? A.TCB B.TPM C.NIACAP D.RSA
15.cors Je veux prouver si les petits pains moelleux qu'il a préparés pensaient aux ultrasons K après avoir bu et mangé. S'il pensait qu'un développeur expérimenté aurait pu remplacer le progiciel et ajouter une porte dérobée, quel outil de hachage devrait-il utiliser ? A.MD5 B.3DES C. SHA1 D. SHA 256
Pour les questions 16 à 19, veuillez considérer le scénario suivant : Alice et Bob souhaitent communiquer entre eux en utilisant un système de cryptage asymétrique. Ils sont situés dans différentes régions du pays mais échangent des clés de chiffrement à l'aide de certificats numériques signés par des émetteurs de certificats mutuellement fiables. clé. 16. Si Alice souhaite envoyer un message crypté à B0b pour garantir la confidentialité, quelle clé utilise-t-elle ? Pour chiffrer les messages ? A. La clé publique d'Alice B. La clé privée d'Alice Clé publique de C.Bob Clé privée de D.Bob 17. Lorsque Bob reçoit le message crypté envoyé par Aice, quelle clé utilise-t-il pour déchiffrer le texte brut du message ? A. La clé publique d'Alice B. La clé privée d'Alice Clé publique de C.Bob Clé privée de D.Bob 18. Dans ce scénario, laquelle des clés suivantes Bob ne posséderait-il pas ? A. La clé publique d'Alice B. La clé privée d'Alice C. Clé publique de Bob Clé privée de D.Bob La signature de Jian Shuyu ? 19. Alice souhaite également signer numériquement le message qu'elle envoie à Bob. Quelle clé doit-elle utiliser pour créer A. La clé publique d'Alice B. La clé privée d'Alice C. Clé publique de Bob Clé privée de D.Bob
20.Lequel des noms suivants est utilisé pour les valeurs aléatoires ajoutées aux mots de passe pour tenter de vaincre une attaque de table arc-en-ciel ? A. Hachage B. Valeur en sel C. Expandeur D. Barres de renfort
21.Lequel des éléments suivants n’est pas une propriété d’un algorithme de hachage ? R Ils nécessitent une clé de cryptage. B. Ils sont irréversibles. C. Il est très difficile de trouver deux messages avec la même valeur de hachage. D. Ils acceptent les entrées de longueur variable.
22. Lorsque les premiers stades d'un incendie sont détectés, quel type de système d'extinction d'incendie remplit une vanne d'eau et nécessite que les têtes de gicleurs soient chauffées avant de libérer l'eau ? A. Tuyau humide B. Mille tubes C. submergé D. Pré-mouvement
23.Susan souhaite configurer IPsec de manière à garantir la confidentialité du contenu des paquets. Quel composant d'IPsec fournit cette fonctionnalité ? A.AH B.ESP ALin C.IKE D.ISAKMP
24.Lequel des objectifs de chiffrement suivants protège le risque en cas de perte ou de vol d'un appareil ? A. Non-répudiation B. Vérification de l'identité C. Intégrité D. Confidentialité
25.1oanna souhaite consulter l'état du système de contrôle industriel de son organisation utilisé pour le contrôle de la construction. Quel type de système devrait-elle poser en matière d'accès ? A.SCADA B.DSS C.BAS D.ICS-CSS
26. Dans la figure présentée ici, la demande d'Harry d'écrire dans le fichier de données est bloquée. Harry possède une habilitation de sécurité de niveau Secret et les fichiers de données ont une classification de niveau Secret. Quel principe du modèle Bell-Lapadula bloque Ning de cette demande ? demande d'écriture A. Propriétés de sécurité simples B. Propriétés d'intégrité simples Propriétés de sécurité C.l* D. Attributs de sécurité discrétionnaires
27.Aoran et Tobias veulent commencer à communiquer en utilisant le système Symmetric Calvary. Mais ils n'ont pas organisé l'air steel et ils ne peuvent pas échanger les clés avec Simi. Quels algorithmes peuvent-ils utiliser en toute sécurité Échanger des clés ? A. IDÉE B. Diffie-Hellman C.RSA D.MD5
28. L'organisation de Carl a récemment mené un examen de l'accès des utilisateurs. Après l’examen, les auditeurs ont noté plusieurs cas de dérive des privilèges. Quel principe de sécurité a été violé ? A. Échec de la sécurité B. Restez simple C. Faites confiance mais vérifiez D. Moindre privilège
29. L'organisation de Matt a récemment adopté une architecture réseau zéro confiance. Selon cette approche, lequel des critères suivants est le moins applicable lors de l’octroi à un principal d’un accès à une ressource ? Un mot de passe B. Authentification à deux facteurs Adresse C.IP D. Analyse biométrique
30.Colin est le responsable de la protection de la vie privée d'une organisation à but non lucratif et aide l'équipe à passer à une approche de « confidentialité dès la conception ». Dans le cadre de cette approche, lequel des principes suivants l’équipe devrait-elle adopter ? A. Initiative plutôt que passivité B. Confidentialité par défaut C. Sécurité de bout en bout D. Profondeur de défense
31. Quels principes cryptographiques soutiennent l’idée selon laquelle les algorithmes cryptographiques devraient être soumis à l’examen public ? A. Sûr grâce à l'obscurcissement Le principe de B. Kerkhoff C. Profondeur de défense Principe de D. Heisenberg
32.Ryan développe un plan d'accès physique pour le centre de données de son organisation et souhaite mettre en œuvre les contrôles de sécurité indiqués par les flèches dans cette illustration. Quel est le nom de ce contrôle ? A.Mantrap B. Tourniquet C. Système de prévention des intrusions (système de prévention des intrusions) D. Portail
33. Lequel des énoncés suivants ne décrit pas les exigences standard en matière de sécurité physique pour les salles informatiques ? A. Placé uniquement dans les zones surveillées par le personnel de sécurité. B. Ne stockez pas d'objets inflammables dans la salle informatique. C. Utilisez des capteurs sur les portes pour enregistrer les entrées et les sorties. D. Inspectez régulièrement la salle informatique.
35. Récemment, Lana a mis en œuvre un nouveau processus dans son organisation selon lequel les responsables chargés d'accorder aux utilisateurs l'accès aux sous-systèmes ne sont pas autorisés à participer aux révisions d'accès. Quel principe met-elle en œuvre ? A. Contrôle à deux personnes B. Moindre privilège C. Extension des autorisations D. Séparation des tâches
36. Laquelle des affirmations suivantes concernant le développement du système est correcte ? (Sélectionnez tout ce qui s'y rapporte.) A Le système doit être conçu pour fonctionner de manière sécurisée si aucune configuration supplémentaire n'est effectuée par l'utilisateur. B. Si le système rencontre une erreur, il doit être conçu pour revenir à un état sûr. C. Les systèmes doivent être conçus avec la sécurité comme élément de conception. D. Le système doit conserver sa fonctionnalité de la manière la plus simple possible.
37.Alen étudie un système qui aurait atteint un niveau d'assurance d'évaluation EAL basé sur des normes communes. Quel niveau d’assurance peut-il avoir concernant la conception du système ? A. Il a réussi les tests fonctionnels. B. Il a passé avec succès les tests structurels. C. Il a été formellement vérifié, conçu et testé. D. Il a été systématiquement conçu, testé et révisé.
38. Jake travaille dans un organisme de recherche qui tente de déployer un système informatique en grille qui circulera sur les postes de travail des utilisateurs pour des tâches de recherche nécessitant un calcul haute performance. Quels sont les risques les plus importants liés à cette opération ? A. Confidentialité des données B. Destruction de l'isolement C. Intégrité des données D.Disponibilité des données
39. L'équipe de développement de logiciels d'Eimear utilise une approche qui relie de nombreux objets logiciels discrets entre eux grâce à l'utilisation d'API. Quel est le terme qui décrit le mieux cette architecture ? A. Microservices B. Fonctionner en tant que service C. Conteneurisation D.Virtualisation
40. Adam a récemment configuré les autorisations sur un système de fichiers NTFS pour décrire l'accès des différents utilisateurs aux fichiers en répertoriant chaque utilisateur un par un. Qu'a-t-il créé ? A. Liste de contrôle d'accès B. Entrées de contrôle d'accès C. Contrôle d'accès basé sur les rôles D. Contrôle d'accès obligatoire
41. Betty est préoccupée par les attaques par débordement de mémoire tampon ciblant les applications personnalisées de son organisation. Quel contrôle de sécurité offre la défense la plus solide contre ces attaques ? A. Pare-feu B. Système de détection d'intrusion C. Vérification des paramètres D. Analyse des vulnérabilités
42. Laquelle des combinaisons suivantes de mesures de contrôle incarne le mieux le principe de profondeur de défense ? A. Cryptage des e-mails et détection des intrusions sur le réseau B. Cloud Access Security Broker (CASB) et formation de sensibilisation à la sécurité C. Prévention des pertes de données et authentification multifacteur D. Pare-feu réseau et pare-feu hôte
43.James utilise un système du ministère de la Défense autorisé à traiter des informations de niveau classifié et top secret. Quel type de système utilise-t-il ? A. Système à État unique B. Pas de système de classification C. Système spécial D. Système multi-états
44. Kyle a obtenu l'accès à un système informatique militaire utilisant le mode System High. Lequel des énoncés suivants est incorrect concernant les exigences d'approbation de sécurité de Kyle ? A.Kvle doit avoir le plus haut niveau d'approbation pour les informations confidentielles traitées par le système, quel que soit son accès Qu'en est-il des autorisations. B.kyle doit obtenir l’approbation d’accès à toutes les informations contenues dans le système de traitement. c.kyle doit avoir un besoin légitime de connaître toutes les informations traitées par le système. D.Kyle doit avoir une autorisation de sécurité valide.
45. Gary a intercepté des communications entre deux individus et soupçonnait qu'ils échangeaient des messages secrets. Contenu des communications Cela semble être l'image montrée ici. Quel type de technique ces deux personnes ont-elles pu utiliser pour cacher le message de cette image ? Une cryptographie visuelle B Stéganographie Hachage du mot de passe C Sécurité de la couche transport D
46. Phiip développe un nouvel outil de sécurité qui sera utilisé par des individus dans de nombreuses filiales différentes de l'organisation. Il a testé l'utilisation de Docker pour déployer des outils permettant de simplifier la configuration. Lequel des termes suivants décrit le mieux cette approche ? A. Virtualisation B. résumé C. Simplifier D.Conteneurisation
47. Dans le modèle de protection en anneau présenté ici, quel anneau contient le noyau du système d'exploitation ? Une bague 0 Anneau B 1 Anneau C 2 Anneau en D 3
48. Dans un environnement d'infrastructure en tant que service (laaS), le fournisseur offre aux clients un accès aux services de stockage. Qui est généralement responsable de la suppression des données sensibles des disques mis hors service ? A. Équipe de sécurité client B. Équipe de stockage du client C. Équipe de gestion des fournisseurs du client D. Fournisseurs
49. Lors d'un audit du système, Casey a remarqué que les clés privées des serveurs Web de son organisation étaient stockées dans un compartiment public Amazon S3 depuis plus d'un an. Parmi les actions suivantes, laquelle devrait-elle entreprendre en premier ? A. Supprimez la clé du compartiment. B. Informez tous les clients dont les données peuvent avoir été exposées. C. Demandez un nouveau certificat en utilisant la nouvelle clé. D. Ne faites rien puisque la clé privée doit être accessible pour vérification.
50. Lequel des processus d'assurance système suivants fournit une évaluation indépendante des contrôles du système par un tiers à laquelle de nombreuses organisations différentes peuvent faire confiance ? A.Attestation B. Définition Vérification C Approbation D
51. L'organisation de Darcy déploie une technologie informatique sans serveur pour mieux répondre aux besoins des développeurs et des utilisateurs. Dans un modèle sans serveur, qui est généralement responsable de la configuration des contrôles de sécurité du système d'exploitation ? A. Développeur de logiciels B. Professionnels de la cybersécurité C. Architecte cloud D. Fournisseurs
52. Harold évalue la vulnérabilité de son environnement aux barrières matérielles et souhaite déterminer la durée de vie prévue d'un élément matériel. Quelle métrique doit-il utiliser ? A.MTTR B.MTTF C.OTR D. MTO
53. Chris conçoit un système de cryptage pour son entreprise à usage interne. L'entreprise, qui compte 1 000 salariés, envisage d'utiliser un système de cryptage asymétrique. Ils voulaient que le système soit configuré de manière à ce que n'importe quelle paire d'utilisateurs puisse communiquer en privé. De combien de clés ont-ils besoin au total ? R. 500 B. 1 000 Environ 2 000 D.4 950
54. Gary souhaite appliquer des paramètres de sécurité cohérents pour les nombreux appareils mobiles utilisés dans son organisation. Quelle technologie peut le mieux aider à résoudre ce défi ? A.MDM B.IPS C.ID D.SIEM
55. Alirce a envoyé un message à Bob : Bah voulait prouver à Chartle que le message qu'il avait reçu provenait bien de Alice. Quel est l’objectif cryptographique que Bob essaie d’atteindre ? A. Vérification de l'identité B. Confidentialité C. Refuser et empêcher D. Intégrité
56.Pronda envisage d'utiliser de nouvelles cartes d'identité pour le contrôle d'accès physique dans son organisation. Elle est tombée sur un système militaire qui utilise la carte illustrée ci-dessous. De quel type de carte s'agit-il ? A. Carte à puce B. Carte à courte portée Carte à bande magnétique C D. La carte de la troisième étape
57. Gordon craint que des pirates informatiques puissent utiliser le phénomène du rayonnement EK pour lire à distance le contenu de systèmes informatiques de masse situés dans des zones de travail restreintes de son installation. Quelle technologie peut empêcher ce type d’attaque ? A. TCSEC B.SCSI C. FANTÔME D. TEMPÊTE
58.Jorge pense qu'un attaquant a accédé à l'un des serveurs Active Directory de son organisation Le hachage du compte de service Kerberos. À quel type d’attaques cela pourrait-il conduire ? A. Attaque de la note d'or B. Attaque de Kerberoasting C. Attaque par passe-ticket D. Fissuration par force brute
59. Sherry a procédé à un inventaire des techniques cryptographiques utilisées dans son tissage fin et a trouvé les algorithmes et protocoles suivants utilisés. Laquelle de ces technologies devrait-elle remplacer parce qu’elle n’est plus considérée comme sûre ? A.MD5 B.AES C.PGP D.WPA3
60.Robert enquête sur une faille de sécurité et découvre que l'outil Mimikatz est installé sur un système de son environnement. Que risque-t-il d’arriver avec ce type d’attaque ? A. Craquage de mot de passe B. Passe de hachage du mot de passe C. Usurpation MAC Intoxication au D.ARP
61. Tom est un cryptanalyste qui tente de déchiffrer la clé secrète d'un algorithme cryptographique. Il dispose d’une copie cryptée du message intercepté, ainsi que d’une copie en texte clair déchiffrée du message. Il espère utiliser le message masqué et sa clé secrète en clair pour décrypter d'autres messages. Dans quel type d’attaque Tom a-t-il été impliqué ? A. Attaque de texte chiffré choisi B. Attaque en clair choisie C. Attaque connue en clair D. Fissuration par force brute
62 Un pirate informatique a récemment compromis l'intégrité des données de James Company en utilisant des attaques temporelles précises. L'attaquant a attendu que James vérifie l'intégrité du contenu du fichier à l'aide d'une valeur de hachage, puis a modifié le fichier entre James vérifiant l'intégrité et lisant le contenu du fichier. Quel type d’attaque s’est produit ? A. Attaque d’ingénierie sociale Attaque B.TOCTOU C. Attaque de falsification de données D. Attaque de vérification des paramètres
63. Carl déploie un ensemble de capteurs vidéo qui seront placés dans des endroits éloignés dans le cadre d'un projet de recherche. En raison des limitations de connectivité, il souhaite effectuer autant que possible le traitement des images et les calculs sur l'appareil lui-même avant de renvoyer les résultats vers le cloud pour une analyse plus approfondie. Quel modèle informatique répond le mieux à ses besoins ? A. Informatique sans serveur B. Informatique de pointe C. Infrastructure en tant que service (laas) Informatique D. Informatique en tant que service (Saas)
64. Quelles mesures pouvez-vous prendre pour éviter les fuites accidentelles de données dues au nivellement de l'usure sur un disque SSD avant de le remettre en service ? A. Reformater B. Chiffrement du disque C. Élimination de la magnétisation D. Destruction physique
65. Johnson Wdoers restreint strictement l'accès à l'information totale sur les ventes et la traite spécifiquement comme une confidentialité concurrentielle. Cependant, les expéditeurs bénéficient d'un accès illimité aux enregistrements de commandes pour faciliter la réalisation des transactions. Récemment, un membre livreur a extrait tous ses enregistrements de ventes individuelles de sa base de données et les a regroupés pour déterminer les ventes totales. Quel type d’attaque s’est produit ? A. Attaques d’ingénierie sociale B. Attaque par inférence C. Attaque d'agrégation D. Attaque de falsification de données
66 Quels contrôles de sécurité physique diffusent en permanence de faux rayonnements pour masquer le véritable rayonnement électromagnétique des appareils informatiques A.Cage de Faraday B. Fenêtres cuivrées C. Câble blindé D. Bruit blanc
67. Dans un environnement de cloud computing logiciel en tant que service, qui est généralement chargé de garantir que des contrôles de pare-feu appropriés sont en place pour protéger les applications ? A. Équipe de sécurité du client B. Fournisseurs C. Équipe réseau du client D. Équipe de gestion de l’infrastructure du client
68. Alice dispose d'autorisations de lecture sur l'objet et souhaite que Bob dispose des mêmes autorisations. Quelle règle du modèle de protection Take-Grant lui permet d'accomplir cela ? A. Créer des règles B. Supprimer les règles C. Accorder des règles d'autorisation D. Accepter les règles d'autorisation
69. Dans le cadre de son processus de réponse aux incidents, Charles a effacé en toute sécurité le disque dur de la machine compromise et a réinstallé le système d'exploitation (OS) à partir du support d'origine. Une fois terminé, il a entièrement corrigé et appliqué le modèle de sécurité de l'organisation, puis a reconnecté le système au réseau. Presque immédiatement après la réactivation du système, il a découvert qu’il s’était reconnecté au même botnet dont il faisait partie auparavant. Où Charles doit-il rechercher le logiciel malveillant à l'origine de ce comportement ? A. Partition du système d'exploitation B. BIOS système ou micrologiciel C. Mémoire système D.Support d'installation
70. Lauren a mis en œuvre la randomisation de la disposition de l'espace d'adressage (ASLR) pour éviter que le système ne soit compromis. Quelle technologie a-t-elle utilisée pour protéger son système ? A. Chiffrement B. Contrôle d'accès obligatoire C. Randomisation des adresses mémoire D. Contrôle d'accès discrétionnaire
71.Alan a intercepté un message chiffré et souhaite déterminer le type d'algorithme de chiffrement utilisé pour créer le message. Il a d’abord effectué une analyse de fréquence et a remarqué que la fréquence des lettres dans le message correspondait étroitement à la distribution des lettres en anglais. Quel type de mot de passe a probablement été utilisé pour créer ce message ? A. Remplacer le mot de passe B.AES C. Chiffre de transposition D.3DES
72. L’algorithme de chiffrement Double DES (2DES) n’a jamais été utilisé comme alternative viable à l’algorithme DES. 2DES est sensible à une attaque qui n'est pas présente dans les méthodes DES ou 3DES. De quel type d'attaque de mise en œuvre s'agit-il ? A. Attaque en clair choisie B. Attaque par force brute C. Attaque de l'homme du milieu D. Deux attaques de l'homme du milieu
73.Grace souhaite mettre en œuvre une technologie de contrôle des applications dans son organisation. L'utilisateur a souvent besoin d'installer de nouvelles applications à des fins de recherche et de test, et il ne veut pas interférer avec ce processus. Dans le même temps, elle souhaitait empêcher l’utilisation de logiciels malveillants connus. Quel type de contrôle des applications serait approprié dans cette situation ? A. Contrôle de la liste noire B. Contrôle de la liste grise C. Contrôle de la liste blanche D. Contrôle de la liste bleue
74.Warren conçoit un système de détection d'intrusion physique pour une installation de stockage de médias sensibles et aimerait inclure une technologie qui déclenchera une alarme si les lignes de communication du système d'alarme sont accidentellement coupées. Quelle technologie peut Répondre à cette exigence ? A. Capteur de rythme cardiaque B. Technologie de radioprotection C.Détecteur de mouvement Cage de D. Faraday
75. John et Gary négocient un accord commercial et John doit prouver à Gary qu'il peut accéder au système. Il a utilisé une version électronique de la scène Might and Magic présentée ci-dessous. Quelle technique John a-t-il utilisée ? Une preuve de connaissance en segmentation B Preuve de connaissance nulle C. Preuve logique D. Preuve mathématique
76. Après avoir analysé tous les systèmes du réseau sans fil, Mike a remarqué qu'un système était identifié comme un appareil iOS exécutant une version pas très obsolète du système d'exploitation Google Mobile. Après une enquête plus approfondie, il a découvert que l'appareil était un iPad d'origine « et ne pouvait pas être mis à niveau vers la version sécurisée actuelle de Windows Phone. Quelle était la meilleure option pour gérer cet appareil ? A. Retirer ou remplacer l'équipement. B. Isolez l'appareil sur un réseau sans fil dédié. C. Installez un pare-feu sur la tablette. D. Réinstallez le système d'exploitation.
77. Tonya pense qu'un attaquant pourrait espionner ses utilisateurs et ses pages Web distantes en menant une attaque d'empoisonnement DNS. Communication HTTPS légale entre serveurs. Après un empoisonnement DNS, quelles techniques un attaquant pourrait-il utiliser pour écouter clandestinement ? A. Attaque de l’homme du milieu B. Fissuration par force brute C. Attaque chronométrée D. Attaque en réunion
78.Howard sélectionne un algorithme de chiffrement pour son organisation et souhaite sélectionner un algorithme prenant en charge les signatures numériques. Lequel des algorithmes suivants répond à ses exigences ? , A.RSA B.3DES C.AES D. Poisson-globe
79. Laura est responsable de la sécurisation des applications Web de l'entreprise et souhaite mener un programme de formation destiné aux développeurs sur les vulnérabilités courantes en matière de sécurité des applications Web. Où peut-elle trouver une liste concise des problèmes d’application Web les plus courants ? A.CVE B.NSA C. OWASP D.CSA
80. Les modèles Bell-LaPadula et Biba sont mis en œuvre d'une manière qui utilise un modèle de machine à états spécifique machine à états ? A. Flux d'informations B. Non intrusif C. cascade D. Commentaires
81 Lors de tests d'analyse et de vérification des vulnérabilités par des tiers, l'employeur de Danielle a récemment découvert une vulnérabilité critique d'accès à distance dans un système connecté installé pour la gestion dans le nouveau bâtiment de l'entreprise. Le fabricant a fait faillite et il n’existe aucun correctif ni mise à jour pour ces appareils. Quelle mesure Danielile devrait-elle recommander à son employeur concernant les centaines d’appareils vulnérables ? A Déterminez les modèles d'appareils de remplacement et remplacez chaque appareil. B. Éteignez tous les équipements. Cœur. Migrez l'appareil vers un segment de réseau sécurisé et isolé. D. Effectuer une ingénierie inverse de l'appareil et créer des correctifs internes.
82. Quel type de détecteur de mouvement détecte les changements dans les champs électromagnétiques dans la zone surveillée ? A. Rayon infrarouge B. Forme d'onde C. Condensateur D. Optoélectronique
83. Mike est chargé de prévenir les épidémies de logiciels malveillants comme Mirai, un botnet qui cible les caméras IP et les routeurs. Quel type de système son organisation doit-elle protéger ? Un serveur B.SCADA C.Appareils mobiles D. Appareils Internet des objets (IoT)
84. Laquelle des affirmations suivantes est vraie concernant le modèle de contrôle d'accès Biba ? R. Cela implique la confidentialité et l’intégrité. B. Cela implique l’intégrité et la disponibilité. C. Il empêche les attaques par canal secret. D. Il se concentre sur la protection des objets contre les menaces à l’intégrité.
85. Dans la sécurité de la couche transport, quel type de clé est utilisé pour chiffrer la communication réelle entre le serveur Web et le client ? A. Clés de session de courte durée B. Clé publique du client C. Clé publique du serveur D. Clé privée du serveur
86 Beth espère utiliser la technologie pour empêcher les fuites électromagnétiques inutiles dans les zones de sécurité des centres de données. Laquelle des technologies suivantes l’aidera à atteindre cet objectif ? A. Capteur de rythme cardiaque B.Cage de Faraday C Piggybacking D.WPA2
87. Dans un environnement informatique virtualisé, quel composant est responsable de l'application de l'isolation entre les hôtes ? A. Système d'exploitation invité B. Hyperviseur (Moniteur de machine virtuelle) C. Noyau D. Gestionnaire de protection
88 Rick est un développeur qui utilise principalement Python pour le développement d'applications. Récemment, il a décidé Pour évaluer un nouveau service, il fournit son propre code Python au fournisseur, qui est ensuite exécuté dans l'environnement serveur du fournisseur. À quel type d’environnement de cloud computing ce service appartient-il ? A. Saas (logiciel en tant que service) B. Paas (plateforme en tant que service) C. laas (infrastructure en tant que service) D. Caas (Conteneurs en tant que service)
89.Le principal système CVC du centre de données géré par Kim a connu une panne de composant, provoquant une alarme de température élevée. Après avoir résolu le problème, laquelle des mesures suivantes Kim devrait-il envisager pour éviter qu'un problème similaire ne se reproduise ? A. Refroidisseur en boucle fermée B. Système de refroidissement redondant C. Refroidisseur évaporatif D. Déplacer les centres de données vers des climats plus froids
90. Tommy prévoit d'installer un onduleur de conditionnement d'énergie dans un rack de son centre de données. Si laquelle des conditions suivantes persiste pendant un certain temps, l'onduleur ne pourra pas assurer la protection ? Un échec B. Panne de courant C. Chute de tension D. Bruit
91. Laquelle des valeurs d'humidité suivantes se situe dans la plage acceptable pour les opérations du centre de données ? R. 0 % B. 10 % C.25% D.40%
92.L’organisation de Kristen a été victime d’une infection par un ransomware et a perdu l’accès aux données commerciales critiques. Elle envisage de payer une rançon pour retrouver l’accès aux données. Parmi les affirmations suivantes, lesquelles sont vraies concernant ce type de paiement ? (Sélectionnez tout ce qui s'y rapporte.) R. Payer une rançon peut être illégal. B. Le paiement de la rançon peut entraîner d'autres demandes de paiement. C. Le paiement de la rançon garantit l'obtention de la clé de déchiffrement. D. Le paiement d'une rançon peut entraîner une fuite de données.
93 L'employeur d'Alex crée la plupart de son travail sous forme de fichiers PDF. Alex craint que l'audience des fichiers PDF soit limitée à ceux qui paient des frais. Parmi les techniques suivantes, laquelle peut-il utiliser pour contrôler le plus efficacement possible l'accès et la distribution de ces fichiers ? A.GED (Gestion Electronique de Documents) B. Chiffrement Signature de C. Shuyu D.DRM (Gestion numérique des droits d'auteur)
94. Dans le cadre du processus d'enquête médico-légale de l'équipe, Matt signe les disques et autres preuves avant d'utiliser l'installation de stockage. Quel type de fichier crée-t-il ? A. Documents criminels B. Chaîne de preuves C.Documents civils D.CYA (autoprotection)
95.Todd estime que le certificat numérique utilisé par son organisation a été compromis et souhaite l'ajouter à la liste de révocation de certificats (CRL). Quel élément du certificat apparaît dans la CRL ? A. Numéro de série B. Clé publique C. Signature numérique D. Clé privée
96.Alison vérifie le certificat numérique qui lui a été fourni par le site Internet de la banque. Laquelle des conditions suivantes n'est pas nécessaire pour qu'elle fasse confiance au certificat de Shuyu ? R. Elle sait que le serveur appartient à la banque. B. Elle fait confiance à l’autorité de certification. C. Elle vérifie que le certificat n'est pas répertorié sur la CRL. D. Elle vérifie la signature numérique sur le certificat.
97. Lequel des énoncés suivants est un exemple d'utilisation de canaux temporels secrets pour voler des informations à une organisation ? A. Envoyer un e-mail B. Publication de fichiers sur des services de partage de fichiers peer-to-peer C. Entrez au rythme du code Morse D. Écrire des données dans l'espace mémoire partagé
98. Parmi les propositions suivantes, laquelle constitue une application raisonnable pour l'utilisation de certificats numériques auto-signés ? Site Web commercial A.Shuyu B. Applications bancaires C. Application de planification interne D. Portail client
99. Ron enquête sur un incident de sécurité survenu dans un établissement gouvernemental de haute sécurité. Il pense que des clés de chiffrement ont été volées lors de l'attaque et a trouvé des preuves que les attaquants ont utilisé de la neige carbonique pour geler les composants de chiffrement. De quel type d’attaque s’agit-il probablement ? A. Attaque par canal secondaire B. Attaque par force brute C. Attaque chronométrée D. Attaque par injection de fautes
100. Faites correspondre les modèles de sécurité numérotés suivants avec les descriptions de sécurité alphabétiques correspondantes modèle de sécurité 1. Clark-Wilson 2.Graham-Denning 3.Bell-LaPadula 4. Biba décrire R. Ce modèle garantit la confidentialité en empêchant les objets de niveau inférieur d'accéder aux objets de niveau supérieur. B. La propriété * de ce modèle peut être résumée par « pas de composition » C. Le modèle utilise des balises de sécurité pour accorder l'accès aux objets enfants via le transformateur et le modèle d'interface restreinte. D. Ce modèle se concentre sur la création et la suppression sécurisées de sujets et d'objets via huit règles ou opérations de protection principales.
101. Faites correspondre les concepts de sécurité architecturale numérotés suivants avec les descriptions des lettres correspondantes Concepts de sécurité de l'architecture 1. Contrôle du temps 2. Passage secret 3. Durée d'utilisation 4. Entretenir les crochets 5. Vérification des paramètres 6. Conditions de course décrire A. Une méthode utilisée pour transmettre des informations sur des chemins qui ne sont normalement pas utilisés pour la communication B. Utiliser le comportement du système pour attaquer la dépendance aux séquences d'événements externes C. Le moment où le sujet vérifie si l'objet est disponible D. Le temps pendant lequel le sujet a accès à l'objet E. Méthodes d'accès connues uniquement des développeurs de systèmes F. Une méthode qui peut aider à prévenir les attaques par débordement de mémoire tampon