Galeria de mapas mentais Notas de estudo do CISSP - Domínio 3 (Arquitetura e Engenharia de Segurança)
Este é um mapa mental sobre notas de estudo do CISSP - Domínio 3 (arquitetura e engenharia de segurança). O conteúdo principal inclui: exercícios principais e pontos de conhecimento.
Editado em 2024-03-18 19:40:25A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
Notas de estudo do CISSP - Domínio 3 (Arquitetura e Engenharia de Segurança)
Pontos de conhecimento
3.1. Utilizar princípios de projeto de segurança para pesquisar, implementar e gerenciar processos de engenharia.
3.1.1 Visão Geral da Arquitetura e Engenharia de Segurança.
3.1.0.1 Visão Geral da Arquitetura e Engenharia de Segurança
•Arquitetura de Segurança: A organização e design de componentes, processos, serviços e controles projetados para reduzir os riscos de segurança associados a um sistema a um nível aceitável
•Engenharia de Segurança: Implementação de projeto de arquitetura de segurança
3.1.0.2 Processo de desenvolvimento de sistemas e aplicativos
projeto
desenvolver
teste
implemento
manter
Aposentado
3.1.0.3 Princípios de design de segurança
Os princípios da arquitetura geral de segurança são baseados nos requisitos básicos descritos em "Computer Security Technology Planning Research" de James Anderson.
•As funções de segurança precisam ser implementadas de forma a evitar que sejam contornadas, burladas ou adulteradas.
•As funções de segurança precisam ser ativadas e chamadas quando necessário para implementar controles de segurança.
•Os recursos de segurança precisam ser tão pequenos quanto possível para que os defeitos sejam mais prováveis de serem descobertos.
3.1.0.4 ISO/IEC 19249
3.1.0.4.1 Princípios arquitetônicos
•Isolamento de Domínio: Reduza a superfície de ataque e melhore a segurança através da separação lógica. como:
• Camadas: divida os níveis funcionais para reduzir a complexidade e melhorar a capacidade de manutenção.
•Encapsulamento: Utilize interfaces explícitas para comunicação, simplificando sistemas e aumentando a segurança.
•Redundância: replique componentes críticos para aumentar a disponibilidade e a tolerância a falhas.
•Virtualização: Crie um ambiente virtual independente para melhorar a utilização de recursos e a segurança.
3.1.0.4.2 Princípios de projeto
1Privilégio mínimo: conceda apenas as permissões mínimas necessárias para concluir a tarefa, reduzindo os riscos de segurança.
2. Minimize a superfície de ataque: reduza possíveis pontos de ataque fortalecendo o sistema e removendo componentes desnecessários.
3. Verificação centralizada de parâmetros: Verificação abrangente da entrada do usuário para garantir a segurança dos dados.
4. Serviços centralizados de gerenciamento de segurança: integre funções de segurança comumente usadas de uma só vez para garantir que os controles de segurança sejam revisados e testados.
• Servidor de controle de acesso centralizado
• Processamento de criptografia centralizado
•Gerenciamento de informações e eventos de segurança (SIEM)
•Orquestração, Automação e Resposta de Segurança (SOAR)
5. Prepare-se para o tratamento de erros e exceções: Evite o vazamento de informações confidenciais e mantenha seu sistema seguro.
3.1.2. Privilégios mínimos
O princípio do menor privilégio afirma: Cada programa, serviço ou pessoa recebe exatamente o acesso e os direitos necessários para realizar seu trabalho e é usado somente quando necessário.
3.1.3. Defesa em profundidade
A defesa em profundidade é o uso coordenado de múltiplos controles de segurança em camadas. Ao usar uma combinação de controles de segurança, a probabilidade de penetração e destruição é reduzida.
Na figura abaixo, um invasor deve passar por vários tipos diferentes de mecanismos de proteção para obter acesso:
As camadas de defesa não têm de ser técnicas; uma arquitetura de segurança bem concebida tem em conta a interação de controlos físicos, técnicos e lógicos.
3.1.4 Padrões Seguros
Os padrões de segurança são as configurações e funções de segurança predefinidas no design do sistema ou do aplicativo. Ele foi projetado para garantir que o sistema tenha alta segurança em seu estado inicial. Ao implementar padrões seguros, você pode ajudar a: reduzir vulnerabilidades de segurança, melhorar a facilidade de uso e reduzir custos de manutenção.
Durante o processo de implementação, é necessário fazer um equilíbrio entre segurança e usabilidade, garantindo que o sistema seja fácil de personalizar e usar, ao mesmo tempo em que fornece orientação de segurança para ajudar os usuários a configurar e usar corretamente o sistema para atender às necessidades e apetite de risco dos a empresa.
3.1.5. Modelagem de ameaças
A modelagem de ameaças é o processo pelo qual potenciais ameaças e vulnerabilidades à segurança são identificadas e as medidas de mitigação são priorizadas. Três modelos comumente usados: STRIDE, DREAD e PASTA
3.1.6. Falhar com segurança
3.1.6.1 Fail-open
Quando ocorre uma exceção, o sistema ainda permite o acesso, garantindo que informações críticas ainda possam ser acessadas em caso de erros ou exceções do sistema.
Os cenários aplicáveis incluem a segurança do pessoal, como a abertura de portas de saída para garantir a fuga do pessoal durante um incêndio.
3.1.6.2 Proteção contra falhas
Ao contrário do fail-open, um sistema à prova de falhas bloqueia o acesso em circunstâncias anormais, priorizando a segurança em detrimento da disponibilidade. Por exemplo, um firewall que perde energia inesperadamente pode bloquear todo o tráfego quando reiniciado até que o administrador verifique sua configuração de segurança. Fail-Safely prova uma configuração totalmente segura. Certificar com segurança uma configuração de segurança total. Fail-safe chamado fail-safe ou fail-closed.
Resuma a estratégia de falha segura mais adequada de acordo com os diferentes cenários. Normalmente, é melhor projetar o sistema em um estado à prova de falhas: mas quando a segurança do pessoal está envolvida, uma estratégia de falha aberta deve ser considerada.
3.1.7. Separação de Funções (SoD)
A Separação de Funções (SoD) é um princípio de segurança usado para garantir que tarefas críticas e operações confidenciais sejam distribuídas entre vários funcionários de uma organização, reduzindo assim o risco de fraude interna e vazamento de dados. A ideia central deste princípio é aumentar a dificuldade de cometer crimes e a probabilidade de detectar irregularidades através da descentralização da autoridade e da responsabilidade.
Por exemplo: Num banco, um caixa tem acesso a grandes somas de dinheiro, mas a transferência ou levantamento de fundos exige a assinatura de um supervisor. Dessa forma, os indivíduos não podem transferir fundos individualmente para suas próprias contas ou sacar grandes quantias para terceiros sem aprovação.
3.1.8. Mantenha a simplicidade
A complexidade é inimiga da segurança, o que significa que a arquitetura e a engenharia devem ser mantidas o mais simples possível. Quanto mais complexo for um sistema ou mecanismo, maior será a probabilidade de ter fraquezas inerentes que não sejam detectadas ou de ter mecanismos de segurança que possam ser contornados. Por outro lado, quanto mais simples e menor for o sistema, mais fácil será projetar, avaliar e testar.
3.1.9. Confiança Zero
Zero Trust é um modelo de segurança baseado na premissa de que uma organização não deve confiar automaticamente em nada em seu ambiente
-Em vez disso, eles devem verificar qualquer coisa conectada ao seu sistema antes de permitir o acesso.
Princípios fundamentais do modelo de confiança zero:
•Sempre Verity: Verifique e autorize cada solicitação de acesso com base no contexto antes de permitir o acesso.
•Utilizar acesso com privilégios mínimos (Least Privilege Access): Atribua os privilégios mínimos necessários para o acesso específico exigido numa base Just-In-Time (J1T).
•Presuma violação: não confie nos dispositivos da rede da sua organização e presuma o pior
(ou seja, você foi violado) e minimize o raio de impacto para evitar maiores danos.
3.1.10 Privacidade desde a concepção
Sete princípios básicos de Privacy by Design (PbD):
1. Proativo e preventivo: Tomar medidas proativas e preventivas em vez de medidas reativas e corretivas.
2. Privacidade como padrão: Os dados pessoais são protegidos automaticamente em todos os sistemas I e processos de negócios, sem necessidade de ação adicional.
3. Privacidade integrada ao design: Considere a privacidade, como mecanismos de criptografia e autenticação, durante a fase de design, em vez de adicioná-los após a conclusão do desenvolvimento.
4-Funcionalidade total, soma positiva, soma diferente de zero: Alcance privacidade e segurança simultaneamente, ambas são importantes.
5 Segurança ponta a ponta – proteção completa do ciclo de vida: os dados são protegidos com segurança durante a criação, gerenciamento e destruição.
6. Visibilidade e transparência – permaneça aberto: Siga o princípio “confiar, mas verificar” de Xiang para garantir visibilidade e transparência das políticas de privacidade.
7. Respeite a privacidade do usuário – centrado no usuário: Sempre preste atenção e respeite as necessidades de privacidade dos usuários durante o processo de design e implementação.
3.1.11 Confie, mas verifique.
Confiar mas verificar é uma estratégia de segurança da informação que requer autenticação e verificação antes de conceder acesso, mas devido às mudanças no atual ambiente de ameaças, muitos especialistas recomendam um modelo de confiança zero, no qual todas as solicitações de acesso são verificadas sem confiar automaticamente no interior do entidade de rede.
Nota para cada um: O conceito de “confiar, mas verificar” pode ser aplicado ao trabalhar com terceiros ou ao realizar auditorias.
3.1.12.
O Modelo de Responsabilidade Compartilhada é uma estrutura de segurança em nuvem que esclarece as responsabilidades dos provedores de serviços em nuvem (CSPs) e dos clientes na proteção de sistemas e dados em nuvem. Por exemplo, o cliente é responsável pela gestão dos controlos de acesso, enquanto o CSP é responsável por fornecer segurança física e técnica. Essas responsabilidades são formalmente acordadas e documentadas em um acordo ou contrato.
3.2 Compreender os conceitos básicos dos modelos de segurança
3.2.1 Estado do sistema e modo de processamento
Um modelo de segurança é uma representação estruturada de requisitos de segurança que orienta o projeto de uma arquitetura de segurança. Diferentes modelos de segurança enfatizam objectivos diferentes, tais como militares e governamentais centrando-se na confidencialidade, enquanto os sistemas comerciais centram-se na integridade dos dados.
3.2.1.1 Máquina de Estados Finitos (FSM)
É um modelo computacional usado para representar os estados de um sistema e as transições entre estados. Máquinas de estados finitos podem nos ajudar a compreender e analisar o comportamento de um sistema sob diferentes condições, garantindo que o sistema possa operar com segurança em todos os estados possíveis. Neste modelo, avaliar as propriedades de confidencialidade, integridade e disponibilidade de cada estado garante que o sistema opere de maneira segura.
3.2.1.2. Grade (rede)
Este é um modelo de controle de acesso que implementa o controle de acesso definindo um conjunto de níveis de segurança, relacionamentos de ordenação parcial e atribuindo níveis de segurança a sujeitos e objetos. O modelo de grade protege informações confidenciais determinando regras de acesso baseadas na relação entre os níveis de segurança de sujeitos e objetos.
3.2.1.3. Modelo de fluxo de informação
Este é um modelo de controle de acesso que foca no fluxo de informações. O modelo de fluxo de informações atribui classificações de segurança aos objetos e controla a direção ou tipo do fluxo desses objetos por meio de políticas de segurança. Este modelo ajuda a evitar que informações confidenciais vazem ou
Acesso não autorizado. Os mais comuns incluem: modelo de confidencialidade Bell-LaPadula, modelo de integridade Biba
3.2.1.4 Modelo de não envolvimento
Este é um modelo de segurança que enfatiza o isolamento entre objetos e sujeitos dentro do sistema. O modelo hands-off garante que as atividades de nível de segurança mais elevado não afetem as atividades de nível de segurança mais baixo, evitando assim potenciais fugas de informação e ameaças à segurança.
3.2.2. Modelo Bell-lapadula (BLP).
Cenário: Em um cenário do mundo real, um oficial de inteligência militar tem autorização "Secreta", uma classificação entre "Segredo" e "Top Secret".
O modelo Bell-LaPadula (BLP) é um modelo de segurança em rede que se concentra na confidencialidade e inclui as três propriedades principais a seguir:
• Atributo de segurança simples (sem leitura, não leia)
Impede que os principais leiam objetos de nível de segurança mais alto. Sob regras simples de atributos de segurança, o oficial só pode ler material secreto e classificado.
• Atributo de segurança (sem anotar, não anotar)
Impede que informações específicas do assunto sejam gravadas em objetos com níveis de segurança mais baixos. De acordo com a regra do "atributo", o oficial não pode
Objetos de nível “Confidencial” (nível inferior) são gravados.
• Atributo discricionário
Os sujeitos podem realizar operações em objetos dentro do escopo permitido pela matriz de acesso. Por exemplo, funcionários de diferentes departamentos podem ter direitos de acesso diferentes nas suas respectivas áreas.
3.2.3.Modelo de integridade Biba
O modelo Biba é um modelo de integridade e um modelo baseado em rede que garante que os dados não sejam modificados por usuários ou processos não autorizados. Ele especifica as duas propriedades a seguir:
• Atributo de integridade simples (sem leitura, não leia)
Um principal não pode ler dados de um objeto com nível de integridade inferior. O objetivo desta regra é garantir que os dados em níveis de integridade mais elevados não sejam afetados por dados não confiáveis de fontes de nível inferior. Em outras palavras, isso evita a mistura de dados entre diferentes níveis de integridade, garantindo que os dados de nível superior sejam sempre confiáveis.
• Atributo de integridade (sem gravação, não escreva)
Um principal não pode gravar dados em um objeto com um nível de integridade mais alto. O objetivo desta regra é evitar que indivíduos com nível de integridade inferior adulterem ou destruam dados com nível de integridade superior. Isto garante que apenas indivíduos com o nível de integridade correspondente possam modificar os dados nesse nível.
3.2.4. Modelo Clark-Wilson
O modelo Clark-Wison é um modelo de integridade em aplicativos de negócios que restringe o acesso direto dos sujeitos aos objetos por meio da implementação de uma interface restritiva. O modelo contém os seguintes componentes principais:
•Item de Dados Restrito (CDI): Um tipo de dados chave no modelo que precisa manter a integridade dos dados.
• Item de dados irrestrito (UDI): Dados diferentes do CDI, normalmente entrada do sistema.
•Procedimentos de Verificação de Integridade (PIVs): Procedimentos que garantem que todos os CDI sejam válidos.
•Programas de Tradução (TPs): Programas que impõem políticas de integridade do sistema e mantêm a integridade do CDI.
No modelo Clark-Wison, UD1 é convertido em CDl através de IVPs. CD1 não pode ser modificado diretamente, mas deve passar pelos TPs para fazer alterações. Garanta a integridade e confiabilidade dos dados.
3.2.5.Modelo Brewer-Nash
O modelo Brewer-Nash foi projetado para implementar uma estratégia ética de segurança de parede para evitar possíveis conflitos de interesse e abuso de informações privilegiadas. Este modelo era anteriormente conhecido como "modelo da Muralha da China", mas foi preterido em favor da "parede moral" ou "cone do silêncio"
3.2.6. Modelo de concessão
O modelo de presente é um modelo formal de segurança que descreve a transferência de permissões entre entidades (sujeitos ou objetos). Neste modelo, existem quatro operações básicas:
1. Aceitar: Permitir que um sujeito obtenha as permissões de outra entidade.
2.Concessão
: permite que um sujeito conceda permissões a outra entidade.
3. Criar: Permite que um sujeito crie um novo objeto.
4. Remover: Permite que um sujeito cancele ou exclua suas permissões em um objeto.
3.3 Selecione medidas de controle com base nos requisitos de segurança do sistema.
3.3.1 Selecione medidas de controle com base nos requisitos de segurança do sistema.
1. Analise os requisitos de segurança:
•Análise de requisitos regulatórios e de conformidade (como HIPAA, PCI-DSS, FISMA, legislação nacional de privacidade (GDPR, etc.), auditoria SOC)
•Análise de ameaças (consulte o capítulo 1.11.1)
•Avaliação de risco (consulte a seção 1.10)
2. Selecione e implemente controles de segurança:
Selecione uma estrutura de segurança baseada em requisitos de governança de segurança regulatória ou organizacional e implemente controles apropriados para lidar com os riscos identificados.
Siga o PDCA:
•Planejar: considera os controles e como eles serão implementados para atender situações específicas
•Execução (Do): Implementar controle
•Verificar: Avaliar a eficácia dos controles
•Ação: Fechar lacunas e deficiências
3. Revise e ajuste regularmente os controles de segurança:
Reexame devido a eventos especiais:
Incidente ou vulnerabilidade de segurança
Mudanças significativas na estrutura organizacional ou pessoal
Produtos ou serviços novos ou obsoletos
Ameaças ou atores de ameaças novos ou significativamente alterados
Mudanças significativas nos sistemas ou infraestrutura de informação
Mudanças significativas no tipo de informação que está sendo processada
Mudanças significativas na governança de segurança, estruturas ou políticas de gerenciamento de risco
Amplas mudanças sociais, económicas ou políticas (como a COVID-19)
Seguir um processo periódico e orientado a eventos para avaliar a adequação e eficácia dos controles
À medida que as estruturas de segurança são atualizadas, as organizações precisam considerar essas mudanças e fazer os ajustes apropriados
3.4. Compreender as capacidades de segurança dos sistemas de informação (1S).
3.4.1 Capacidades de segurança do sistema
3.4.1.1 Proteção de memória
1 Um dos controles básicos de segurança do sistema operacional é a proteção da memória. Se um programa tentar fazer referência a um endereço de memória que não tem permissão para acessar, o sistema bloqueará o acesso, interromperá o programa e transferirá o controle para o sistema operacional. . Ver
2. Duas medidas de proteção para o sistema operacional:
1) Operação de modo duplo do processador: modo privilegiado (ou kernel) e modo não privilegiado (ou usuário).
2) Randomização de layout de espaço de endereço (ASLR): tenta mitigar o risco de locais de endereço de memória previsíveis.
3. Vulnerabilidades relacionadas; Spectre, Meltdown;
Resumo: A proteção adequada da memória depende da operação correta do hardware e do design correto do sistema operacional. O sistema usa hardware de proteção de memória de baixo nível para evitar que programas acessem a memória à qual não têm acesso.
3.4.1.2 Criptoprocessador Seguro
1 Um processador criptográfico seguro é um módulo de hardware resistente à adulteração de hardware e possui uma interface limitada que facilita a verificação da integridade e a operação segura do código (limitado) executado no processador criptográfico.
2. Alguns processadores de criptografia seguros da vida real:
1) Proprietário, como o Secure Enclave do iPhone
2) Padrões abertos, como TPM especificado na ISO/EC 11889
3.4.1.3 Módulo de plataforma confiável (TPMS)
O TPM é implementado como um componente de hardware instalado na placa-mãe do dispositivo de computação. Normalmente é implementado como um chip de computador para executar diversas funções de segurança, fornecendo armazenamento seguro e serviços criptográficos especificados pela ISO/EC 11889.
3.4.1.4 Módulo de Segurança de Hardware (HSM)
Um Módulo de Segurança de Hardware (HSM) é funcionalmente quase idêntico a um TPM. A diferença é que o TPM é implementado como um chip na placa-mãe de um dispositivo de computação, enquanto o HSM é um dispositivo externo que geralmente é conectado diretamente a um computador ou. computador na forma de uma placa de expansão ou dispositivo de rede externo.
Casos de uso comuns: Em autoridades de certificação (CAs), eles são usados para proteger chaves privadas raiz em processadores de pagamento, eles são usados para proteger chaves de criptografia simétricas usadas para proteger os dados do titular do cartão.
3.5. Avaliar e mitigar vulnerabilidades de arquitetura de segurança, design e elementos de solução
3.5.1. Sistema cliente
Classificação de vulnerabilidade do cliente:
• Operação ou configuração insegura do cliente
• Armazene dados temporários em sistemas clientes de maneira insegura
••Execução de versões de software inseguras (por exemplo, desatualizadas ou sem patch)
Vulnerabilidades potenciais na comunicação cliente-servidor:
Identidade do servidor não verificada
Os dados recebidos do servidor não são validados ou filtrados
Os dados trocados com o servidor não estão protegidos contra espionagem
Adulteração de dados trocados com o servidor não é detectada
- Falha na verificação de comandos ou códigos recebidos do servidor antes de executar ou tomar medidas com base nas informações recebidas do servidor
solução:
•Avaliar sistemas operacionais e aplicativos em busca de software sem correção ou configurações inseguras
•Use protocolos de segurança reconhecidos (como TLS) para verificar a identidade do servidor e evitar espionagem e adulteração de dados comunicados ao servidor
•Use técnicas de codificação apropriadas para garantir que os dados ou comandos recebidos do servidor sejam válidos e consistentes
•Usar assinaturas digitais para verificar o código executável recebido do servidor
Outras medidas:
•Incorporar componentes referenciados pelo cliente em procedimentos de gerenciamento de vulnerabilidades
• Tomar medidas apropriadas com base na avaliação de riscos e modelagem de ameaças, como firewalls, controles de segurança física, criptografia completa de disco
. Use processos seguros de desenvolvimento de software ao desenvolver aplicativos (ver Domínio 8)
3.5.2. Sistema de servidor
3.5.2.1 Práticas de segurança do lado do servidor
•Autenticar identidades de clientes e usuários
• Valide todas as entradas e proteja-se contra ataques DoS
•Implementar procedimentos de gerenciamento de vulnerabilidades
•Adotar processos seguros de desenvolvimento de software e o princípio do menor privilégio
•Lidar com ameaças ao próprio servidor (infraestrutura física, ambiental e de comunicações).
3.5.2.2 Guia de proteção do servidor
Consulte as recomendações de reforço de organizações do setor, como CIS e NIST
Instalar atualizações e patches
Remova ou bloqueie contas padrão desnecessárias
Alterar a senha da conta de autenticação
Habilite apenas serviços, protocolos, daemons necessários, etc.
Habilitar registro e auditoria
Cada servidor implementa apenas uma função principal
Ajuste as configurações padrão do sistema, do sistema de arquivos, do serviço e da rede conforme necessário
3.5.3. Sistema de banco de dados.
3.5.3.1 Medidas de controle de segurança do sistema de banco de dados
O servidor de banco de dados é um caso especial do sistema servidor. As medidas de controle de segurança do sistema servidor mencionadas na seção anterior também são aplicáveis ao banco de dados acessível pela rede.
3.5.3.2 Ataques comuns a bancos de dados
•Ataque de agregação: O processo de obtenção de informações confidenciais agregando vários fragmentos de dados menos confidenciais.
•Ataque de inferência: Processo de obtenção de informações confidenciais por meio de dedução lógica de fatos conhecidos.
3.5.3.3 Método de criptografia de banco de dados
• Criptografia Completa de Disco (FDE): Protege todos os dados na mídia de armazenamento contra roubo ou perda física.
•Criptografia no nível do sistema de arquivos: a criptografia é executada no nível do sistema de arquivos e se aplica a volumes, diretórios ou arquivos.
•Criptografia transparente de dados (TDE): Os dados são texto simples no aplicativo e texto cifrado no banco de dados.
• Criptografia em Nível de Célula (CLE): Criptografa células ou colunas nas informações do banco de dados e as descriptografa somente mediante solicitação.
Criptografia em nível de aplicativo: A lógica de negócios ou camada de aplicativo criptografa e descriptografa dados, fornecendo proteção mesmo se o acesso ao banco de dados for comprometido.
3.5.3.4 Fatores a serem considerados ao escolher um método de criptografia de banco de dados
•Desempenho: As operações de criptografia/descriptografia podem afetar o desempenho.
• Backups: certifique-se de que os backups de dados criptografados também sejam seguros.
-Compressão: A criptografia de dados pode afetar o efeito de compactação.
3.5.4. Sistema de criptografia.
3.5.4.1 Maneiras de quebrar sistemas de criptografia
1. Explorando fraquezas em algoritmos e protocolos:
•A criptografia é difícil e até mesmo especialistas podem cometer erros
•A superfície de ataque inclui algoritmos, pessoas, processos e tecnologias que implementam proteção criptográfica
•Com o tempo, o poder computacional, avanços matemáticos e outras melhorias metodológicas tornaram a criptoanálise mais eficaz
2. Explorar pontos fracos na execução
•Usar algoritmos desatualizados ou cifras não testadas
•Use algoritmos testados e padrão do setor e evite inventar ou implementar seus próprios algoritmos
3. Explorando vulnerabilidades de gerenciamento de chaves
•As chaves não devem ser reutilizadas e devem ser substituídas regularmente
•A validade das chaves simétricas e das chaves privadas depende da confidencialidade
•Ameaças internas, como funcionários internos insatisfeitos, podem usar controle duplo ou separação de cargos
3.5.4.2 Detectar e mitigar vulnerabilidades de sistemas criptográficos:
•Conduzir revisão por pares de sistemas de criptografia
••Receber uma avaliação qualificada de terceiros
•Tomar medidas corretivas para defeitos
3.5.5. Sistemas de Controle Industrial (ICS)
O sistema de controle industrial (1CS) é um equipamento de gerenciamento computacional que controla processos e máquinas industriais, abrangendo uma série de sistemas de controle e sensores relacionados.
3.5.5.1 Composição do ICS
•Sistema de Controle Distribuído (DCS)
Um sistema de controle automatizado normalmente usado para monitorar e gerenciar equipamentos em um processo de produção contínuo.
•Controlador Lógico Programável (CLP)
É um tipo especial de computador utilizado principalmente para controlar equipamentos em processos industriais.
•Controle de Supervisão e Aquisição de Dados (SCADA)
Responsável por monitorar e coletar dados em processos industriais para que os operadores possam entender o status do processo produtivo em tempo real.
3.5.5.2 Problemas de segurança 1CS
. Segurança fraca e vulnerável a ataques
•A aplicação de patches pode ser difícil ou impossível
3.5.5.3 Controles de segurança do ICS
•Mantenha apenas o código mais básico necessário para executar a funcionalidade principal
•Rede isolada
•Restringir o acesso físico e lógico
•Registrar todas as atividades
3.5.6. Sistemas baseados em nuvem.
3.5.6.1 Conceito de computação em nuvem
A computação em nuvem fornece uma maneira de acessar recursos de computação configuráveis e compartilhados (como redes, servidores, armazenamento, aplicativos e serviços) em uma rede, tornando-a onipresente, conveniente e sob demanda. O principal desafio da computação em nuvem é o risco de segurança e gerenciamento de dados.
3.5.6.2 Modelo de serviço em nuvem
•Saas: software como serviço, responsável pelos Dados
•Paas: Plataforma como Serviço, responsável por APP e Dados
•Iaas: Infraestrutura como Serviço, responsável por SO, APP, Dados
3.5.6.3 Modelo de implantação de serviços em nuvem
•Nuvem pública: disponível para qualquer cliente
•Nuvem privada: apenas para uso de um único cliente
• Community Cloud: usado exclusivamente por um pequeno grupo de clientes com interesses ou requisitos semelhantes
•Nuvem híbrida: uma combinação de dois ou mais dos modelos de implantação acima
3.5.6.4 Responsabilidades compartilhadas em modelos de serviços em nuvem
•O provedor de serviços em nuvem é totalmente responsável por:
segurança física
segurança ambiental
-Hardware (ou seja, servidores e dispositivos de armazenamento).
-Rede (ou seja, cabos, switches, roteadores, firewalls e conexões de internet)
•Provedores de serviços em nuvem e clientes compartilham as seguintes responsabilidades:
Vulnerabilidade e gerenciamento de patches
Gerenciamento de configurações
treinamento
3.5.6.5 Medidas de segurança de dados na nuvem
Os dados armazenados na nuvem e em trânsito são criptografados com chaves locais e protegidos. A confidencialidade é garantida por meio de métodos de eliminação criptográfica de dados e exclusão de chaves.
3.5.7. Sistemas distribuídos
3.5.7.1 Sistemas distribuídos
Um sistema distribuído é uma coleção de subsistemas, possivelmente distribuídos geograficamente e interconectados de alguma forma, com uma superfície de ataque muito maior do que um único sistema. Os sistemas distribuídos são construídos para atingir vários objetivos, incluindo: dependência, desempenho e escalabilidade.
3.5.7.2 Riscos de sistemas distribuídos
•Segurança de comunicação
Como os subsistemas de um sistema distribuído precisam se comunicar através da rede, é necessário garantir que os dados no processo de comunicação
•Autenticação e controle de acesso
Confidencialidade, integridade e disponibilidade dos dados. Isto requer criptografia e autenticação do canal de comunicação.
Num sistema distribuído, é muito importante garantir que apenas utilizadores e dispositivos legítimos possam aceder aos recursos relevantes. Precisa ser real
•Consistência de sistema e software
Implemente mecanismos fortes de autenticação e controle de acesso para evitar acesso não autorizado.
Cada subsistema no sistema distribuído atual pode usar diferentes sistemas, middleware e outros softwares, o que pode levar a diferentes versões e níveis de risco de patch. Luo Tang garante que os sistemas e software permaneçam consistentes em todo o ambiente distribuído.
•Evitar ataques de negação de serviço (DoS)
Sistemas distribuídos podem estar em risco de ataques DoS
• Privacidade e conformidade de dados
Evite o vazamento de dados e a transmissão ilegal de acordo com requisitos soberanos.
•Manutenção e gerenciamento
Os sistemas distribuídos requerem monitoramento, manutenção e atualizações contínuas de vários subsistemas. Isso inclui aplicação oportuna de patches, gerenciamento de configuração e auditoria de segurança.
•Consistência e tolerância a falhas
Os sistemas distribuídos podem enfrentar atrasos ou interrupções na comunicação entre os subsistemas. Mecanismos de tolerância a falhas precisam ser projetados para garantir que o sistema possa continuar a operar e manter a consistência no caso de interrupções de comunicação ou outras falhas.
3.5.8. Internet das Coisas (loT)
A Internet das Coisas (IoT) descreve uma rede de objetos físicos incorporados com tecnologias como sensores e software que lhes permitem conectar e trocar dados com outros dispositivos pela Internet. Incluindo: eletrodomésticos, equipamentos médicos, equipamentos domésticos inteligentes, etc.
3.5.8.1 Problemas de segurança de dispositivos 1oT
As questões de segurança que precisam ser consideradas para dispositivos IoT estão frequentemente relacionadas a tecnologias de autenticação e criptografia, como algumas câmeras expostas. Os principais problemas de segurança incluem:
Autenticação e criptografia
Atualizações de software e firmware
isolamento de rede
3.5.8.2 Medidas de segurança da IoT
•Implantar uma rede separada para dispositivos IoT que permaneça separada e isolada da rede principal
•Garantir que os fornecedores forneçam a capacidade de atualizar automaticamente seu software e firmware
3.5.8.3 Ataques relacionados à IoT
Mirai Botnet: explorando milhões de dispositivos IoT inseguros para ataques distribuídos de negação de serviço (DDoS)
3.5.9.Microsserviços
A arquitetura de microsserviços é um estilo modular de desenvolvimento de software que envolve o desenvolvimento de um único aplicativo em uma coleção fracamente acoplada de aplicativos ou serviços menores (microsserviços), cada um executando seu próprio processo. Os microsserviços são desenvolvidos para serem implantados de forma independente e funcionarem juntos por meio de protocolos de comunicação leves.
3.5.9.1 Princípios de segurança de microsserviços
•isolamento:
Cada microsserviço deve poder ser implantado, modificado, mantido e destruído sem afetar outros microsserviços adjacentes.
•Defesa em profundidade:
1) Implementar múltiplas camadas de controles de segurança em todo o aplicativo ou sistema
2) É fundamental monitorar e proteger de forma independente cada microsserviço e a comunicação entre cada serviço em todo o ambiente
3.5.9.2 Segurança da API de microsserviços
A parte mais vulnerável da arquitetura de microsserviços é a API usada para se comunicar com os microsserviços. Ao proteger sua arquitetura de serviço, garantir a segurança da API é fundamental.
3.5.10.
A conteinerização (como Docker) é um desenvolvimento adicional da tecnologia de virtualização. Os contêineres fornecem uma maneira leve de empacotar um aplicativo inteiro, tornando-o portátil para que possa ser facilmente movido entre diferentes plataformas de hardware. A principal vantagem dos contêineres é que eles não exigem criar seu próprio sistema de mídia, mas usar o sistema operacional principal.
3.5.10.1 Práticas de segurança de contêineres
•Use imagens base assinadas de fontes confiáveis.
•Siga práticas rígidas de gerenciamento de configuração ao adicionar aplicativos ou outros componentes às imagens.
•Verificação de vulnerabilidades e correção de todas as imagens de contêiner.
•Implemente controles de acesso apropriados, como controles de acesso baseados em funções, em todas as imagens de contêiner.
• Garanta a segurança do sistema operacional host que executa o contêiner.
•Limite a comunicação entre contêineres e siga o princípio do menor privilégio.
A conteinerização requer isolamento rigoroso para garantir que os contêineres não possam acessar dados ou recursos atribuídos a outros contêineres. Desde que o isolamento seja mantido, os contêineres são uma opção leve e altamente segura para computação virtualizada. Ferramentas de orquestração e gerenciamento de contêineres, como Kubernetes, podem impor controles de rede e restringir caminhos de comunicação.
3.5.11. Modo sem servidor.
A computação sem servidor é um modelo de computação em nuvem no qual um provedor de nuvem gerencia servidores e aloca dinamicamente os recursos da máquina conforme necessário. Na computação sem servidor, a tarefa de gerenciar a infraestrutura. Coisas como provisionamento e aplicação de patches são tratadas pelo provedor de nuvem, deixando o cliente principalmente às custas de escrever o código que é executado nesses servidores. AWS Lambda, AzureFunctions e Google Cloud Functions são estruturas populares sem servidor oferecidas por provedores de nuvem pública.
Com uma arquitetura sem servidor, a responsabilidade do cliente pela segurança é significativamente reduzida e em grande parte transferida para o provedor de nuvem (CSP), que é responsável por toda a proteção do sistema operacional, aplicação de patches e segurança do tempo de execução.
3.5.12. Sistemas Embarcados
A Internet das Coisas está trazendo tecnologia de rede para muitos sistemas industriais, mecânicos, domésticos e de transporte. Freqüentemente nos referimos à parte técnica de um dispositivo IoT como um sistema embarcado porque é um componente completo e dedicado de processamento de informações incorporado em outro sistema maior, projetado para fornecer um conjunto limitado de funções. Semelhante aos sistemas 1ICS e 10T, eles são dispositivos para fins especiais que geralmente estão conectados à Internet, às vezes sem mecanismos de segurança em mente. Muitos sistemas embarcados são proprietários e não possuem mecanismos de segurança integrados fortes, como autenticação forte ou recursos de criptografia. Além disso, o software em sistemas embarcados geralmente está embutido em chips de computador e pode não ser facilmente atualizado ou corrigido quando vulnerabilidades do sistema são descobertas.
3.5.13. Sistemas de Computação de Alto Desempenho (HPC).
A computação de alto desempenho (HPC) refere-se ao uso de um ou mais supercomputadores, muitas vezes para ciências computacionais altamente complexas e outras aplicações que envolvem matemática.
Os sistemas HPC têm as mesmas preocupações de segurança que os sistemas tradicionais e outros sistemas baseados em nuvem. Eles normalmente executam sistemas operacionais baseados em Linux e são suscetíveis a vulnerabilidades de software, problemas de configuração e credenciais comprometidas. Todas as medidas de segurança tradicionais devem ser consideradas aqui. Mas os ambientes HPC são hardware e software altamente especializados e projetados para fins específicos. Qualquer hardware e software personalizado introduz vetores de ameaças adicionais e deve ser seguro.
3.5.14. Sistema de computação de borda.
3.5.15. Sistema de virtualização.
Um sistema de virtualização simula recursos de hardware por meio de software, permitindo que vários sistemas operacionais sejam executados no mesmo hardware. Esta é a principal tecnologia por trás da computação em nuvem. Máquinas virtuais e redes orientadas por software (SDN) são exemplos típicos de sistemas virtualizados.
3.5.15.1 Hipervisor
O hipervisor é responsável por criar o ambiente de simulação e gerenciar os recursos de hardware do sistema virtualizado. Existem dois tipos de hipervisores: hipervisores bare metal e hipervisores tipo II. Os hipervisores bare-metal são executados diretamente no hardware, enquanto os hipervisores de segunda categoria são executados como programas no sistema operacional (caixa virtual).
3.5.15.2 Riscos potenciais de sistemas virtualizados
• Expansão de máquinas virtuais: um grande número de máquinas virtuais subutilizadas está em execução, possivelmente devido à falta de um gerenciamento abrangente ou de um plano de segurança.
• Expansão de servidores: semelhante à expansão de máquinas virtuais, mas envolvendo servidores físicos.
•Shadow: Componentes (físicos ou virtuais) implantados sem o conhecimento ou permissão da alta administração ou do I-Team.
•Escape da máquina virtual: o software rompe a proteção de isolamento fornecida pelo hipervisor da máquina virtual e penetra em outras máquinas virtuais ou hosts.
3.6. Selecionando e Determinando uma Solução de Criptografia
3.6.1 Noções básicas de criptografia
3.6.1.1 Visão geral da criptografia
Criptografia é o processamento matemático de dados para proteger sua confidencialidade e/ou integridade.
1. Confidencialidade (e privacidade):
Um dos principais usos da criptografia é proteger a confidencialidade das informações, tanto em repouso quanto em trânsito.
Quando aplicado a Informações de Identificação Pessoal (PI) e Informações de Saúde Protegidas (PHI). Isso fornece o recurso principal de “privacidade”.
2.Integridade
Outra aplicação comum da criptografia é o uso de algoritmos de hash e resumos de mensagens para fornecer garantias de integridade (ou precisão) dos dados.
3. Autenticidade (e não repúdio)
A criptografia também pode ser utilizada para serviços de autenticação e não repúdio por meio de assinaturas digitais e certificados digitais.
3.6.1.2 Conceitos de criptografia
1. Texto simples e texto cifrado
. Texto simples: informações diretamente compreensíveis em um formato natural antes de serem convertidas em texto cifrado
Texto não criptografado - Informações em um formato legível e utilizável que não se destina a ser obscurecido por criptografia
•Texto cifrado; uma mudança na forma da informação em texto simples para que ela não possa ser lida por ninguém além do destinatário pretendido.
2. Criptografia e descriptografia
•Criptografia: O processo de conversão de informações de texto simples em texto cifrado
• Descriptografia (Deeryption) - o processo oposto de criptografia, o processo de conversão de informações de texto cifrado em texto simples.
3. Algoritmo e chave
•Algoritmo criptográfico; função matemática utilizada no processo de criptografia e descriptografia;
•A chave; às vezes chamada de variável criptográfica, é introduzida no processo de criptografia junto com o algoritmo para aumentar a complexidade da criptografia e descriptografia. As chaves são semelhantes às senhas, pois devem ser alteradas com frequência e geralmente são conhecidas apenas por entidades com autoridade e autoridade para criptografar e descriptografar informações.
3.6.2. Ciclo de vida da Criptozoologia
O ciclo de vida da criptografia envolve seleção de algoritmos, gerenciamento de chaves e gerenciamento do ensino criptográfico em repouso, em trânsito e em uso. A seguir estão os estágios do ciclo de vida da criptografia NIST:
1. Fase de inicialização: Com base nas necessidades organizacionais, é feito um sistema de seleção de algoritmos.
•Tipo de criptografia adequado à finalidade (por exemplo, simétrica, chave pública, hash, etc.)
•Algoritmos específicos (como AES, RSA, SHA, etc.)
• Comprimento da chave (como AES-256, RSA-2048, SHA-512, etc.)
•Modos de operação (BCE, CBC, etc.)
2 Desenvolvimento e Aquisição: A organização desenvolve, ou mais provavelmente adquire, sistemas de criptografia.
3. Implementação e avaliação: O sistema de criptografia é colocado em uso e avaliado para verificar se atende aos objetivos de segurança da organização.
4 Operações e Manutenção: A organização garante a operação segura e contínua dos sistemas criptográficos.
5. Pôr do sol: Quando os pontos fracos do algoritmo de criptografia são descobertos e ele não é mais adequado para uso contínuo a longo prazo, a organização para de usar o algoritmo de criptografia.
3.6.3. Métodos criptográficos (simétricos)
Os arquitetos de segurança podem usar diversas ferramentas de criptografia para proteger a confidencialidade e a integridade dos dados. A escolha dessas ferramentas depende da ameaça que está sendo defendida, da natureza da comunicação e da sensibilidade das informações. Sobre métodos de criptografia que podem ser usados em diferentes situações
3.6.3.1 Algoritmo de criptografia simétrica
O remetente e o destinatário usam a mesma chave para criptografar e descriptografar informações.
3.6.3.2 Principais desvantagens dos sistemas simétricos:
1. Problema de distribuição de chave secreta
Como distribuir com segurança a chave secreta compartilhada para ambas as partes antes que a comunicação seja um problema. As chaves secretas precisam ser distribuídas com segurança por meio de métodos fora de banda ou sistemas assimétricos.
2. Não oferece não repúdio
Não foi possível confirmar de qual parte veio a mensagem criptografada
3. Falta de escalabilidade
Quando há muitos participantes, um grande número de chaves secretas precisa ser mantido, número de chaves secretas = n(1-1)/2
4. O ciclo de vida principal é curto
Depois que um participante sai do grupo de comunicação, todas as chaves secretas conhecidas por ele precisam ser destruídas.
3.6.3.3 Principais vantagens dos sistemas simétricos:
•Velocidade: sistemas simétricos são muito mais rápidos que sistemas assimétricos
•Baixo custo: O custo de implementação da criptografia de chave simétrica é baixo e não requer recursos computacionais complexos e altos custos de equipamentos.
3.6.3.4 Tipos básicos de criptografia simétrica
•Cifragem de fluxo.
Os fluxos de dados são criptografados e descriptografados usando chaves de comprimento variável. As cifras de fluxo podem criptografar e descriptografar fluxos de dados em tempo real, mas são menos seguras. A cifra de fluxo mais comum é a RC4, que já foi usada em SSL e TLS, mas agora está basicamente abandonada.
•Cifra de bloco:
Divida os dados de texto simples em milhares de blocos de acordo com um determinado comprimento e, em seguida, use a chave para criptografar cada bloco. As cifras de bloco são mais seguras, mas o comprimento da chave deve ser fixo. Os tamanhos de bloco comuns são 64 bits, 128 bits e 256 bits. As cifras de bloco típicas incluem Blowfish, Twofish, DES e AES.
3.6.3.5 Modo de operação por senha
1. Livro de Códigos Eletrônico (BCE):
Os dados de entrada são divididos em partes e cada parte é criptografada usando a mesma chave. É vulnerável a repetidos ataques de texto simples e geralmente não é usado sozinho em aplicações práticas.
2. Encadeamento de blocos de criptografia (CBC):
Um vetor de inicialização (N) é necessário para inicializar o processo de criptografia, XOR o texto cifrado do bloco anterior com o texto simples do bloco atual e, em seguida, criptografar usando a chave. Pode prevenir eficazmente ataques repetidos de texto simples.
3. Feedback de senha (CFB):
O texto simples é dividido em kilobytes, submetido a XOR com o vetor de inicialização e então criptografado por um algoritmo criptográfico. Adequado para criptografar fluxos de dados em tempo real, como comunicações telefônicas e fluxos de vídeo ao vivo.
4. Feedback de saída (OFB):
XOR cada conjunto de dados com o texto cifrado do conjunto anterior. Adequado para criptografar fluxos de dados em tempo real e não é afetado por atraso ou perda de dados.
5. Contador (CTR):
Um contador numérico é usado para gerar um vetor de inicialização aleatório que é submetido a XOR com cada conjunto de dados.
Cada criptografia gera um novo vetor de inicialização, melhorando a segurança.
6. Modo Galois/Contador (GCM):
Uma técnica de criptografia criptográfica simétrica usada para criptografar fluxos de dados. Ele tem as vantagens do modo contador (CTR) e fornece função de verificação de integridade de dados (ICV) para garantir a integridade dos dados.
3.6.3.6 Algoritmos comuns de criptografia simétrica
•DES:
Os padrões de criptografia de dados, chaves de 56 bits, blocos de 64 bits, são atualmente considerados inseguros.
• DES triplo
O algoritmo Triple DES aumentou o comprimento da chave de 55 bits para 168 bits, mas foi abandonado pelo NIST em 2017 e foi considerado inseguro.
•AES:
O Advanced Encryption Standard, usando chaves de 128, 192 e 256 bits, é atualmente (até 2023) considerado um algoritmo seguro.
•Série RC:
Algoritmos de chave simétrica desenvolvidos por Ron Rivest, incluindo RC2, RC4, RC5 e RC6. Dentre eles, RC2 e RC4 são considerados inseguros, enquanto RC5 e RC6 são considerados seguros.
• Baiacu:
Algoritmo de cifra de bloco, o comprimento da chave pode ser de até 448 bits e a segurança é alta. O código-fonte é aberto e de uso gratuito, mas os produtos comerciais exigem licenciamento.
•Dois peixes:
Algoritmo de cifra de bloco, o comprimento da chave pode ser de até 256 bits e a segurança é alta. Amplamente utilizado em software de criptografia, equipamentos de criptografia e sistemas de comunicação seguros.
•Skipjack:
O algoritmo de criptografia criptográfica simétrica proposto pela Agência de Segurança Nacional (NSA) do governo dos EUA tem um comprimento de chave de 80 bits e é altamente seguro, mas o código-fonte é confidencial e só é usado dentro do governo dos EUA.
•IDEIA:
Algoritmo internacional de criptografia de dados com comprimento de chave de 128 bits, usado para criptografia e descriptografia de e-mail PGP.
•Algoritmo de criptografia de bloco CAST:
Incluindo CAST 123 (usando chave de 128 bits) e CAST 256 (usando chave de 256 bits), dos quais CAST 256 é melhor em termos de segurança, mas a velocidade de criptografia é mais lenta.
3.6.4. Métodos criptográficos (assimétricos)
3.6.4.1 Algoritmo de criptografia assimétrica
A criptografia assimétrica resolve o problema de escalabilidade fornecendo a cada usuário um par de chaves (chave pública/privada). Os cenários de uso comuns são os seguintes:
As principais características da criptografia assimétrica:
•Alta eficiência de distribuição de chaves: Distribua chaves por meio de Infraestrutura de Chave Pública (PKI).
•Fornece integridade, autenticação e não repúdio: As chaves privadas implementam essas funções.
•Escalabilidade: Manutenção simples de chaves, número de chaves = n~2.
• Longo ciclo de vida da chave: os participantes só precisam fornecer sua chave pública para participar da comunicação
Desvantagens: A criptografia assimétrica é mais lenta que a criptografia simétrica. A criptografia assimétrica é geralmente usada para trocar chaves simétricas e, em seguida, a criptografia simétrica é usada para garantir a segurança da comunicação.
3.6.4.2 Algoritmos comuns de criptografia assimétrica
•Troca de chaves Difie-Hellman-Merkle
Um método para troca segura de chaves criptográficas, não para criptografia ou descriptografia, mas para ambas as partes gerarem com segurança uma chave compartilhada.
•RSA:
Algoritmo de chave assimétrica para criptografar e assinar dados. A segurança baseia-se na dificuldade de fatorar dois números primos grandes. RSA é um dos algoritmos de criptografia de chave pública mais comumente usados.
•El-Gamal
Algoritmo de chave assimétrica para transmissão de assinaturas digitais e troca de chaves. Baseado no problema do logaritmo discreto, derivado do algoritmo Diffie-Hellman-Merkle.
3.6.5 Métodos criptográficos (curva elíptica, quântica)
3.6.5.1 Criptografia de Curva Elíptica (ECC)
•ECC é um método de criptografia de chave pública cuja segurança é baseada na estrutura algébrica especial de curvas elípticas.
•Usar comprimentos de chave mais curtos produz alta segurança. Por exemplo, uma chave ECC de 256 bits é equivalente a uma chave RSA de 3.072 bits.
•Como chaves menores levam a cálculos mais rápidos, o ECC é mais eficiente que outros algoritmos de chave pública e é adequado para cenários de aplicação com recursos limitados.
3.6.5.2 Criptografia quântica
•A criptografia quântica explora uma propriedade da mecânica quântica: qualquer medição ou observação de um sistema quântico o perturba.
•Isso fornece a base para a transmissão de chaves de criptografia secretas, que podem ser descobertas se interceptadas por um bisbilhoteiro.
•O surgimento da computação quântica e suas aplicações em criptografia e descriptografia levantou preocupações de que os algoritmos de segurança existentes poderiam ser quebrados.
3.6.6. Infraestrutura de Chave Pública (PKI)
Infraestrutura de chave pública (PK); é uma arquitetura técnica usada para alcançar comércio eletrônico e segurança de rede. É composto principalmente por algumas instituições, agências emissoras de certificados e agências certificadoras. Fornece a infraestrutura necessária para comércio eletrônico e segurança de rede.
3.6.6.1 Certificado Digital
Um certificado digital é uma credencial eletrônica usada para verificar a identidade de uma entidade (como uma pessoa, organização ou dispositivo) em um ambiente de rede e associa a chave pública da entidade às suas informações de identidade. A Autoridade Emissora de Certificados (CA) é responsável por verificar as informações de identidade da entidade e emitir certificados digitais.
3.6.6.1.1X.509
Um formato comum de certificado digital amplamente utilizado nas áreas de comércio eletrônico e segurança de rede para autenticação de identidade e criptografia de dados. Um certificado X509 típico inclui as seguintes informações:
•Versão do Certificado Shuyu: O número da versão do certificado x.509, indicando o formato e o conteúdo do certificado.
•Número de série do certificado: O identificador exclusivo do certificado x.509, que distingue diferentes certificados.
•Identificador do algoritmo de assinatura de certificado: O identificador do algoritmo usado para assinar o certificado, incluindo o nome e a versão do algoritmo.
•Nome do titular do certificado: X. 509 O nome do titular do certificado (como um indivíduo ou organização).
•Informações de chave pública do titular do certificado: as informações de chave pública do titular do certificado, usadas para criptografar dados e verificar assinaturas digitais
•Informações de extensão de certificado: propriedades adicionais e estendidas de certificados X.509, como restrições de uso de chave e certificado
•Nome do pré-emissor do certificado: O nome da autoridade emissora do certificado (CA) que pré-emitiu o certificado X 509.
•Informações da chave pública do emissor do certificado: informações da chave pública da CA, usadas para verificar a assinatura do certificado.
•Período de validade do certificado: O período de validade do certificado X.509, incluindo a data de vigência e a data de expiração.
3.6.6.2 Emissor de certificado
Uma Autoridade Emissora de Certificado (CA) é uma organização ou instituição responsável pela emissão, gerenciamento, renovação e revogação de certificados digitais. O certificado Shuyu garante a autenticidade e integridade dos documentos eletrônicos e fornece documentação para comércio eletrônico e segurança de rede.
CA é dividido principalmente em duas categorias
•As principais CAs são organizações autorizadas responsáveis pela emissão de certificados de alta segurança.
•Sub-CA é uma organização comum que emite principalmente certificados de baixa segurança e geralmente é usada para certificação interna de organizações.
As CAs normalmente trabalham com uma Autoridade de Registro (RA) para verificação de identidade antes de emitir um certificado. A AR é responsável por verificar as informações de identidade do usuário (como documentos comprovativos e informações de contato) e enviar um relatório de verificação à CA. Desta forma, a CA pode gerir certificados de forma mais eficaz e garantir o comércio eletrónico e a segurança da rede.
3.6.6.3 Ciclo de vida do certificado
1. Registre-se:
Os usuários solicitam um certificado digital da Autoridade Emissora de Certificado (CA), preenchem o formulário de inscrição e enviam suas informações de identidade e chave pública. Após a verificação, a CA emite um certificado digital ao usuário.
2. Verificação:
A CA verifica as informações do certificado do usuário para garantir sua segurança e confiabilidade. As etapas de verificação incluem Verificação de Domínio (DV), Verificação de Autoridade (QV) e Validação Estendida (EV) para garantir a autenticidade e credibilidade do certificado
3. Sair:
Quando um certificado expira ou é revogado, a CA o marca como inválido. Esse processo é chamado de cancelamento de registro e normalmente é realizado por meio de uma Lista de Revogação de Certificados (CRL) ou de um Protocolo de Status de Certificado Online (OCSP).
3.6.6.4 Formato do certificado
3.6.6.5 Cenário de uso: comunicação por e-mail
1. O usuário se cadastra na PKI e obtém um par de certificados digitais (chave pública e chave privada).
2. O remetente usa a chave pública do destinatário para criptografar o conteúdo do email.
3. O remetente usa sua chave privada para assinar digitalmente o e-mail.
4 O destinatário usa a chave pública do remetente para verificar a autenticidade da mensagem e usa a sua chave privada para descriptografar o conteúdo da mensagem.
5. Se a assinatura digital e o processo de verificação do e-mail estiverem normais, o destinatário poderá ler o conteúdo do e-mail com segurança.
3.6.7. Principais práticas de gestão
A segurança da criptografia depende de chaves privadas simétricas e da confidencialidade das chaves privadas. Aqui estão as práticas adequadas de gerenciamento de chaves
1. Geração de chaves
•Comprimento: O comprimento da chave precisa acomodar o aumento do poder computacional e o desenvolvimento das comunicações quânticas.
• Aleatoriedade: Use geradores de números aleatórios baseados em hardware, como TPM e HSM.
2. Armazenamento e uso de chaves
•Use KEK para criptografar a chave de criptografia de dados e obter a chave criptografada.
•Use DEK para criptografar dados e obter dados criptografados.
• Armazenar em HSM.
3. Medidas de gestão
•Segregação de funções: Pessoas que têm acesso a chaves de criptografia não podem ter acesso a dados criptografados.
•Controle duplo: proteja chaves privadas usando dois fatores de controle diferentes, como dispositivo e senha.
•Segmentação de conhecimento: Divisão de uma chave (ou senha) em múltiplas partes que precisam ser combinadas para descriptografar dados (ou entrar em um sistema).
4. Gire e substitua as chaves
•As chaves têm vida útil limitada e devem ser substituídas o mais rápido possível se houver evidência ou suspeita de destruição.
. Mesmo que a confidencialidade da chave seja mantida, ela deverá ser substituída regularmente.
•Rotacar chaves quando o pessoal-chave com acesso a materiais criptográficos deixar a empresa.
•O NIST e o PCI recomendam a rotação das chaves de criptografia de dados pelo menos uma vez por ano.
5. Destruição de chave
Destrua a chave com segurança ao confirmar que os dados criptografados não são mais necessários:
•Exclua todas as cópias da chave substituindo o armazenamento, desmagnetizando ou destruição física para garantir a irrecuperabilidade.
• Manter registros de destruição, incluindo localização chave e meios de destruição.
3.6.8.Assinaturas digitais e certificados digitais
3.6.8.1 Assinatura digital
As assinaturas digitais utilizam tecnologia de criptografia assimétrica para alcançar integridade, autenticação e não repúdio:
Autenticação: Quando os destinatários verificam uma assinatura digital, eles podem confirmar a identidade do remetente porque somente o remetente possui a chave privada usada para assinar.
•Integridade: Ao fazer hash do resumo da mensagem gerado pelos números ocidentais, o destinatário pode verificar se a informação não foi adulterada durante a transmissão.
•Irreconhecibilidade: O remetente não pode negar que a mensagem foi enviada porque a assinou com sua chave privada e pode provar esse fato a terceiros.
3.6.8.2 Certificado digital
Um certificado digital é um documento eletrônico usado para verificar a propriedade de uma chave pública. Geralmente emitido por um terceiro confiável (como uma autoridade de certificação, CA) para confirmar a validade da chave pública. O certificado Shuyu inclui as informações de identidade do titular da chave pública e a assinatura Shuyu, garantindo a autenticidade do conteúdo do certificado.
3.6.8.3 Processo de assinatura digital
O remetente executa uma operação hash na mensagem e obtém o resumo da mensagem.
O remetente usa a chave privada para criptografar o resumo da mensagem e gerar uma assinatura digital.
O remetente envia as informações originais, assinatura digital e chave pública ao destinatário
O destinatário utiliza a chave pública para descriptografar a assinatura digital e verificar a integridade das informações e a identidade do remetente.
3.6.8.4 Código de autenticação de mensagem hash (HIMAC)
•Verificar a integridade e autenticidade da mensagem usando funções e chaves de hash criptográficas
•Comumente usado com números ocidentais de hash SHA-2 ou SHA-3
•MAC é usado para verificar a integridade e autenticidade da mensagem Comparado com o HMAC, o MAC não usa uma chave, mas usa um parâmetro público para calcular o código de autenticação da mensagem. Se a mensagem e o código de autenticação não corresponderem, a mensagem foi adulterada.
3.6.8.5 Padrões de assinatura digital
RSA: Um algoritmo de criptografia assimétrica comumente usado que usa duas chaves para criptografia e descriptografia. Na assinatura digital, a chave privada é usada para assinar os dados e, em seguida, a chave pública é usada para verificar a assinatura.
•DSA: Algoritmo de Assinatura de Chave, baseado no problema de decomposição de inteiros, utiliza apenas a chave privada para gerar assinaturas, portanto só pode ser utilizado para gerar assinaturas e não pode ser utilizado para criptografar dados.
•ECDSA: Algoritmo de assinatura digital baseado em curva elíptica, com maior segurança e velocidade de cálculo
3.7. Compreender os métodos de ataque de criptoanálise
3.7.1. Ataque de força bruta
Um ataque de força bruta é um método de ataque em criptografia em que o invasor tenta esgotar todas as chaves possíveis até encontrar a chave correta para acessar as informações criptografadas.
3.7.1.1 Tabelas Arco-Íris
Para aumentar a eficiência dos ataques aéreos, uma mesa arco-íris pode ser usada. As tabelas Rainbow armazenam valores de hash de possíveis senhas e são usadas principalmente para quebrar senhas com hash offline.
3.7.1.2 Prevenir ataques à tabela arco-íris
Para se defender contra ataques de mesa arco-íris, podem ser usadas técnicas como salting, peppering e key stretching.
-Salt: Adicione uma string aleatória antes da senha do usuário para tornar o valor hash de cada usuário único e reduzir a taxa de sucesso de ataques à tabela arco-íris.
•Pepper: Adicione um valor furtivo fixo ao processo de hashing para que o invasor não possa pré-calcular o arco-íris
•Extensão de chave: Ao fazer hash de números ocidentais através de múltiplas iterações, a quantidade de cálculo necessária para quebrar a senha aumenta, aumentando assim a dificuldade de quebra.
3.7.2 Apenas texto de senha.
Apenas amostras de texto cifrado são analisadas. Esse tipo de ataque é um dos mais comuns porque o texto da senha é facilmente obtido pela interceptação do tráfego da rede. Existem diferentes métodos que podem ser usados para atacar o texto cifrado simples, incluindo: Análise de frequência
3.7.3. Texto claro conhecido
Neste tipo de ataque, o invasor não possui apenas o texto cifrado, mas também o texto simples conhecido associado a ele, permitindo ao invasor comparar os resultados do texto simples conhecido com o texto cifrado para determinar qualquer relacionamento entre os dois.
3.7.4.Texto simples selecionado
Em um ataque de texto simples escolhido, o invasor pode escolher qualquer número de textos simples para atacar e deduzir o valor da chave comparando as diferenças entre o texto simples e o texto cifrado.
3.7.5. Análise de frequência.
A análise de frequência é um método de ataque no qual um invasor examina o texto cifrado na tentativa de associar palavras comumente usadas para descobrir a chave de criptografia ou algoritmo usado.
3.7.6. Realização de ataques
O ataque foi realizado na tentativa de explorar alguma fraqueza do sistema criptográfico. Como lacunas em protocolos ou algoritmos.
3.7.7. Canal lateral
Os ataques de canal lateral são mais sutis e geralmente não destroem diretamente a função do sistema, mas quebram as informações criptografadas registrando as características da atividade do sistema, como alterações na utilização da CPU, energia ou radiação eletromagnética.
Ele usa certas características não-chave do sistema de criptografia para quebrar o sistema de criptografia, o que pode ser feito de várias maneiras, incluindo: temporização, acesso ao cache, consumo de energia, radiação eletromagnética, informações de erro, etc.
3.7.8. Injeção de falha
Ataques de injeção de falhas são ataques de canal lateral que envolvem a injeção deliberada de falhas ou entradas erradas e a observação de erros e saídas.
3.7.9.
Um ataque de temporização é um ataque de canal lateral no qual um invasor tenta quebrar um sistema criptográfico monitorando o tempo necessário para executar uma função algorítmica.
3.7.10.
Os ataques MITM man-in-the-middle exigem que o invasor seja capaz de interceptar e encaminhar mensagens entre duas partes e, possivelmente, modificar a mensagem original. Para proteger contra ataques MitM, a criptografia é frequentemente usada para proteger o conteúdo das comunicações.
3.7.11. Passando valores hash
O ataque Pass-the-Hash é uma técnica de ataque na qual o invasor obtém o valor do hash da senha e usa diretamente o valor do hash para autenticação. Neste ataque, o invasor descriptografa o hash sem criptografia ou obtém a senha em texto não criptografado. Esses ataques têm como alvo protocolos de autenticação em vez de hashes ou outros elementos criptográficos.
Maneiras de se defender contra ataques pass-the-hash:
•Modelo de segurança com privilégios mínimos: reduz a probabilidade e o impacto de ataques pass-the-hash, limitando a capacidade de um invasor obter e usar privilégios elevados.
• Gerenciamento de código: a rotação regular (de preferência automática) de senhas e o uso de ferramentas de gerenciamento de senhas podem ajudar a proteger contra esse tipo de ataque.
3.7.12.
Kerberos é um protocolo de autenticação de rede baseado em tickets que usa criptografia de chave simétrica para fornecer autenticação forte em ambientes cliente/servidor. Ele permite que nós (sistemas) na rede provem suas identidades uns aos outros.
Os ataques de vulnerabilidade Kerberos referem-se a invasores que exploram vulnerabilidades no protocolo de autenticação Kerberos. Ao explorar essas vulnerabilidades, os invasores podem ignorar a autenticação, obter acesso não autorizado ou até mesmo executar código malicioso no sistema da vítima.
Maneiras de se defender contra ataques que exploram vulnerabilidades do Kerberos:
. Modelo de segurança com privilégios mínimos: Reduz a probabilidade e o impacto de ataques que exploram vulnerabilidades Kerberos, limitando a capacidade de um invasor obter e usar privilégios elevados.
•Gerenciamento de senhas: alterne senhas regularmente (de preferência automaticamente) e use ferramentas de gerenciamento de senhas para ajudar na proteção contra ataques
3.7.13.
Ransomware é um programa malicioso que infecta um sistema, criptografa os arquivos da vítima e bloqueia o acesso, a menos que o pagamento seja feito. Num ataque típico de ransomware, as vítimas recebem instruções sobre como pagar um resgate para obter uma chave de desencriptação para recuperar os seus dados. Isso pode ser parcialmente mitigado armazenando backups regularmente.
Maneiras de prevenir ataques de ransomware:
•Patches e atualizações: mantenha os sistemas operacionais e aplicativos corrigidos e atualizados.
•Privilégios Mínimos: Restringe o uso de privilégios administrativos.
• Antimalware: use ferramentas antimalware confiáveis com as assinaturas mais recentes e siga outras práticas recomendadas para proteção do sistema.
Além das medidas de segurança acima, o backup regular dos dados é fundamental para lidar com ransomware, para que os dados possam ser recuperados sem pagar resgate. Ao armazenar backups regularmente, você pode restaurar rapidamente para um estado seguro conhecido no caso de um ataque.
3.8 Aplicar princípios de segurança no projeto de locais e instalações
3.8.1 Aplicar princípios de segurança aos locais e instalações.
1Aplicação dos princípios gerais de segurança na segurança física:
. Os princípios de segurança da informação aplicáveis à segurança física incluem os Três Fundamentos da CIA:
•Confidencialidade e Integridade: As principais ameaças físicas à confidencialidade e integridade são o acesso não autorizado, como intrusos e roubo.
•Disponibilidade: A disponibilidade é afetada por eventos ambientais naturais (como terremotos) e eventos de infraestrutura (como cortes de energia, falhas de HVAC, inundações).
2. Métodos de tratamento de riscos: evitar, mitigar, transferir e aceitar
•Evitar: Escolha instalações que sejam menos suscetíveis a certos riscos, como a localização de data centers em áreas geologicamente estáveis para evitar riscos de terremotos.
•Mitigação: Mitigação de ameaças através da implementação de controles de segurança (administrativos, técnicos e físicos).
•Transferência: transferir ou compartilhar risco físico através de seguro ou contrato.
•Aceitação: Avalie o risco restante para determinar se está dentro da tolerância de risco da organização. Se não for cumprido, medidas adicionais deverão ser tomadas para reduzir o risco remanescente.
3. Tipos de controles de segurança física:
•Controles de gerenciamento: construção e seleção de instalações, gerenciamento de locais, controles de pessoal, treinamento de conscientização de segurança e resposta e procedimentos de emergência.
•Controles Técnicos: Controle de Acesso, Detecção de Intrusão, Alarmes, CFTV, Vigilância, Alimentação HVAC e Detecção e Combate a Incêndio.
•Controles físicos: cercas, iluminação, fechaduras, materiais de construção, armadilhas, cães e guardas.
3.9. Projetar controles de segurança do local e das instalações
3.9.1 Armários de fiação e instalações de distribuição intermediárias.
As organizações que dependem de provedores de serviços de Internet (SPs) para fornecer serviços de comunicações de alta largura de banda possuem áreas e equipamentos sensíveis específicos dentro das instalações para receber esses serviços. Estas áreas de comunicação, chamadas instalações de distribuição, são os pontos físicos onde as linhas de dados externas entram no edifício, dividindo as linhas de alta largura de banda em múltiplas linhas de menor largura de banda.
•Instalação de distribuição principal (MDF): uma instalação de distribuição de energia em uma instalação grande, normalmente localizada em data centers e salas de servidores de grandes instalações
•Instalação de Distribuição Intermediária (1DF): Área de distribuição menor e equipamentos que dividem conexões de alta largura de banda em linhas individuais ou cabeamento de rede para conectar terminais, hosts ou switches de rede centralizados. Normalmente localizado em pequenos armários de fiação
Medidas de segurança física:
. Acesso Restrito: MDF e 1DF devem ficar em áreas trancadas ou restritas com acesso restrito.
•Considerações sobre altura: Evite colocar MDF e 1DF em porões ou áreas subterrâneas para evitar inundações ou outros eventos prejudiciais.
Proximidade de fontes de risco: O MDF especial e o 1DF estão localizados longe dos riscos representados por pulverizadores suspensos de vinho com defeito, canos de água quebrados ou equipamentos HVAC.
3.9.2. Salas de servidores e data centers
1. Avaliação de risco
Determine os riscos de segurança física do data center e garanta a segurança do data center. Ao avaliar o risco, considere o seguinte:
Risco de acesso físico
Aquecimento, Ventilação e Ar Condicionado (HVAC)
riscos ambientais
risco de incêndio
2. Padrões de projeto
3. Operação e manutenção
•Para garantir a operação adequada e segura do data center, procedimentos apropriados precisam ser implementados, incluindo:
•Segurança de pessoal: verificações de antecedentes, treinamento e procedimentos de acesso
•Manutenção: Garantir que as instalações e equipamentos sejam mantidos em tempo hábil
•Registro, monitoramento e alertas: monitore as condições do data center em tempo real e acione alertas quando ocorrerem anomalias
•Testes e auditoria de controle: inspecione e teste regularmente as medidas de segurança do data center
Por exemplo, durante uma falha de energia, se a capacidade de carga da fonte de alimentação ininterrupta (UPS) for insuficiente para suportar o funcionamento normal, devem ser consideradas outras opções de energia de reserva, como geradores a diesel. Ao mesmo tempo, os geradores devem ser testados e mantidos regularmente para garantir o fornecimento adequado de combustível e estar ciente de que o combustível pode deteriorar-se com o tempo.
3.9.3. Instalações de armazenamento de mídia
As instalações de armazenamento de mídia precisam implementar controles ambientais para evitar a degradação da mídia de armazenamento ao longo do tempo. Os controles específicos dependem da mídia armazenada, das recomendações do fabricante e das ameaças previstas e normalmente incluem:
temperatura e umidade estáveis
Filtragem de ar e controle de pressão positiva para reduzir poeira, partículas ou contaminantes no ar (como vapores corrosivos, emissões de geradores a diesel ou veículos próximos)
Cobertura adequada do piso (como piso de vinil, piso de borracha) para reduzir a geração de eletricidade estática
As instalações de armazenamento de mídia devem estar localizadas longe de equipamentos elétricos que possam produzir campos magnéticos (como transformadores ou motores).
Os dados arquivados de longo prazo devem ser lidos da mídia de armazenamento e regravados em novas mídias periodicamente, seguindo as recomendações do fabricante da fita (por exemplo, a cada seis anos).
Ao mover dispositivos de armazenamento, medidas como separação de tarefas e controle por duas pessoas devem ser adotadas e registradas.
Dados importantes devem ser copiados externamente
Implementar procedimentos de denúncia de mídia para desinfetar (por exemplo, desmagnetizar) e destruir com segurança a mídia antes do descarte, para garantir que informações confidenciais não possam ser extraídas da mídia depois que ela sair da organização.
3.9.4. Armazenamento de evidências
O armazenamento de provas deve considerar controlos físicos para proteger a integridade da cadeia de custódia e garantir que as provas utilizadas em tribunal não foram adulteradas ou contaminadas. No mínimo, um registro deve ser incluído: um registro indelével de cada item colocado ou removido do cofre de evidências. Os controles sobre a cadeia de custódia em salas de armazenamento de evidências incluem:
•Desenvolver políticas rigorosas relativamente a quem tem acesso à sala de armazenamento de provas, que informações são registadas no registo e procedimentos para gerir chaves da sala de armazenamento de provas.
•Vigilância por Vídeo: Considere usar detecção de movimento ou um sistema vinculado a um sensor de porta que registre apenas quando uma pessoa entra na sala de armazenamento de evidências. Isso ocorre porque as evidências geralmente precisam ser preservadas por um longo período de tempo enquanto se aguarda o julgamento, e o monitoramento contínuo
Os registros consomem muito espaço de armazenamento ou são armazenados por um período mais curto do que o armazenamento típico de evidências.
•A sala de armazenamento de evidências deve ser equipada com uma porta com fechadura dupla ou um armário trancado dentro da sala de armazenamento de evidências trancada. Há cobranças separadas para controle de chaves e duas pessoas são obrigadas a entrar na sala de armazenamento de evidências.
3.9.5. Segurança de áreas restritas e áreas de trabalho
A segurança de áreas restritas e de trabalho envolve uma série de medidas destinadas a proteger a segurança de uma área específica, como uma área de escritório ou uma área governamental restrita. Estas medidas especiais incluem a revisão do pessoal que entra na área, a instalação de sistemas de monitorização e a criação de sistemas de controlo de acesso para impedir a entrada de pessoal não autorizado e proteger as pessoas e os recursos na área.
A segurança do espaço de trabalho deve basear-se na avaliação de riscos (incluindo modelagem de ameaças), seguindo princípios de segurança e design de controle apropriado para reduzir riscos. Os fatores a serem considerados incluem:
1. Menos privilégios e saber o que você precisa
Com base em políticas e procedimentos formalmente aprovados, os indivíduos têm acesso a áreas restritas e seguras apenas na medida necessária para o desempenho das suas funções. Revise os direitos de acesso regularmente para garantir que os motivos do acesso não tenham mudado e mantenha registros auditáveis detalhados.
2. Segregação de funções e/ou duplo controle
Dependendo da avaliação de risco, poderá ser necessária a presença de mais de um trabalhador certificado para obter acesso à área de trabalho segura. Isto pode ser verificado através de controlos administrativos (tais como gravação de guarda ou vigilância por vídeo), ou aplicado através de múltiplas fechaduras ou controlos de acesso eletrónicos.
3. Defesa em profundidade
• As instalações devem ser concebidas para suportar uma hierarquia de controlos de segurança, desde áreas comuns fora do edifício até às áreas de segurança mais elevada (como onde estão localizados os activos ou empregos mais sensíveis ou de alto risco).
• Certificação do sistema de controle de acesso: O nível apropriado de rigor e a taxa tolerável de falsos alarmes dependem do nível de segurança da área a ser protegida.
•Tecnologia de autenticação multifatorial: os usuários exigem um cartão de acesso e inserem um PIN para evitar que o cartão de acesso seja perdido e usado por impostores.
•Controles corretivos: Controles de detecção, como vigilância por vídeo, e controles corretivos, como detectores de movimento e sirenes, podem servir como controles compensatórios.
4. Obrigações de conformidade
As organizações que lidam com dados confidenciais governamentais ou militares precisam estabelecer os controles de segurança necessários, como autenticação de pessoal, segurança, controle de acesso eletrônico, etc. As organizações não militares ou governamentais também precisam atender aos requisitos de segurança de obrigações regulatórias ou contratuais, como GDPR, HIPAA, PCI DSS, etc.
3.9.6. Água, eletricidade e aquecimento, ventilação e ar condicionado (AVAC)
Os serviços públicos incluem eletricidade, água, comunicações e aquecimento, ventilação e ar condicionado. Os seguintes pontos precisam de atenção:
1. Equipamento de gerenciamento de energia:
•Protetor contra surtos: Fornece proteção contra sobrecarga de energia.
• Condicionador de Energia: Protetor contra surtos avançado que elimina ou filtra o ruído da linha.
•Fonte de alimentação ininterrupta (UPS): Fornece energia adicional para desligamento normal do equipamento.
•Bateria backup: para operar toda a infraestrutura na presença de interrupções na troca de baterias.
•Gerador: Versão avançada da bateria de backup, teoricamente, combustível contínuo e energia contínua.
2. Terminologia para problemas elétricos:
•Falha: Queda instantânea de energia.
Blackout: Perda total da fonte de alimentação.
•Sag: Baixa tensão instantânea.
•Baixa tensão (Brownout): Baixa tensão por um longo período.
•Spike: Alta tensão instantânea.
•Surge: Alta tensão por muito tempo.
nrush: O pico de energia inicial geralmente associado ao recebimento de uma fonte de alimentação.
•Terra: O condutor aterrado em um circuito.
3. Ruído:
Perturbação de energia causada por alguma forma de perturbação, interrupção ou fluxo. Interferência eletromagnética (EMI) e interferência de radiofrequência (RF) afetam a operação normal do equipamento Ding.
4Temperatura, umidade e eletricidade estática:
•Faixa de temperatura: 15-32 graus Celsius
•Faixa de umidade: 20%-80%
•Esteja ciente de que umidade muito alta pode causar corrosão e umidade muito baixa pode causar eletricidade estática.
5.Água:
As áreas sensíveis precisam de melhorar os sistemas de drenagem para evitar inundações.
3.9.7. Questões ambientais
1. Fatores de risco ambientais:
• Condições meteorológicas extremas (tufão, tornado, nevasca, etc.)
•Desastres geológicos (terremotos, inundações, frutos do mar)
-Desastres naturais (incêndios florestais, vulcões)
riscos de construção
•Fatores biológicos (pragas, animais selvagens)
solução preventiva:
Seleção adequada de localização de data centers
Evite colocar instalações críticas em locais vulneráveis
Melhore a resiliência do data center e os planos de recuperação de desastres
-Avaliar a tolerância ao risco do fornecedor
2. Risco epidêmico:
• Impactar o trabalho de funcionários ou fornecedores
-Aumento do estresse organizacional
Respostas:
1) Implementar trabalho remoto
2) Transferir o trabalho para áreas menos afetadas
3. Use serviços em nuvem:
•Mova as principais operações para áreas seguras
•Aproveitar data centers distribuídos para reduzir riscos
3.9.8 Prevenção, detecção e extinção de incêndio
A proteção da vida e da saúde das pessoas tem prioridade sobre a proteção de instalações e edifícios, garantindo que as pessoas possam sair do edifício com segurança
3.9.8.2 Quatro estágios principais de combustão do fogo:
•Reação de ionização: Ocorre uma reação química entre uma substância e um agente oxidante, liberando energia.
. Fumaça: Os componentes orgânicos da substância começam a se decompor em altas temperaturas, produzindo fumaça, etc.
•Chama: A parte visível de um incêndio, geralmente predominantemente amarela ou laranja.
•Combustão: Combustão completa da matéria, produzindo grandes quantidades de calor e luz.
3.9.8.3 Detecção de incêndio
1. Indução térmica:
• Detector de temperatura fixa: é acionado quando a temperatura atinge o limite
• Detector de taxa de aumento: acionado quando a taxa de aumento de temperatura atinge o limite
2 Indução de chama: Sentindo a cintilação da chama ou a energia infravermelha da chama.
3Sensor de fumaça:
•Fotoelétrico: detecta mudanças na intensidade da luz
•Tipo de feixe: detecção de fumaça e interrupção do feixe para detectar fumaça
•Ionização: detecção de interferência da corrente de ionização normal de materiais radioativos
•Tipo de aspiração: Inala ar na câmara de amostragem e detecta vestígios de fumaça.
3.9.8.5 Sistema de resposta a incêndio:
• Notificar automaticamente o corpo de bombeiros
•Sistema de extinção de incêndio vinculado para extinguir incêndio
3.9.8.6 Sistema de sprinklers
•Tubos molhados: Sempre há água nos canos, que é liberada a uma temperatura específica. Para uso em ambientes de temperatura normal.
•Tubo seco: Não há água no tubo de abastecimento até que o aspersor seja acionado. Comumente usado em armazéns expostos a temperaturas congelantes.
•Inundação: Variação do tipo mil tubos, capaz de transportar rapidamente grandes quantidades de água. Usado onde grandes quantidades de água são necessárias para extinguir incêndios.
•Pré-ação: O tubo é preenchido com gás comprimido e a injeção de água começa após a detecção de um incêndio. A água não será pulverizada até que uma determinada temperatura seja atingida. Recomendado para uso em áreas de processamento de informações, pois reduz o risco de liberações acidentais ao permitir intervenção manual.
Exercícios principais
1. Mathew trabalha como administrador de segurança para uma empresa de consultoria e deve aplicar políticas de controle de acesso que limitem o acesso dos usuários com base em suas atividades anteriores. Por exemplo, quando um consultor acessa dados da Acme Cola, um cliente de consultoria, ele não pode mais acessar dados de nenhum dos concorrentes da Acme. Qual modelo de segurança atende melhor às necessidades de Matthew? A. Clark-Wilson B. Biba C. Bell-LaPadula D. Brewer-Nash
3.Ralph está projetando a infraestrutura de segurança física para uma nova instalação de computação com poucos funcionários. Ele planeja instalar detectores de movimento nas instalações, mas também quer incluir uma verificação secundária de presença física ao controle. Qual das opções a seguir é mais adequada para atender às suas necessidades, A. Vigilância em circuito fechado de televisão (CCTV) B. Sistemas de Prevenção de Intrusões (IPs) C. Torniquete D. Gaiola de Faraday
4.Harry deseja recuperar uma chave de criptografia perdida de um banco de dados controlado por m n, onde m=4, n=8. Qual é o número mínimo de agentes gerenciados necessários para recuperar uma chave? A. 2 B.4 C.8 D.12
5. A empresa de Fro está considerando maneiras de permitir que os fornecedores adquiram serviços de e-mail para a web e construam seu próprio ambiente de servidor de e-mail como medida de redução de custos. A empresa de Fian considera Que tipo de ambiente de computação em nuvem? A. Saas B.laas C.Caas D. Paas
6.Bob é administrador de segurança do governo federal dos EUA. Ele deseja escolher um padrão federal de assinatura digital. (FIPS 186-4) método de assinatura digital aprovado. Qual dos seguintes algoritmos de criptografia não é uma escolha aceitável para assinaturas digitais? A.DSA B. HAVAL C.RSA D.ECDSA
7.Harry deseja acessar um documento de propriedade de Sally e armazenado no servidor de arquivos. Aplicando o modelo sujeito/objeto a este cenário, quem ou o que é o sujeito da solicitação de recurso? A.Harry B. Sally C. Servidor D. Documentação
8. Michael é responsável por conduzir uma investigação forense sobre um incidente de segurança moderadamente grave envolvendo a adulteração do site da empresa. O servidor web relevante está rodando em uma plataforma virtualizada e a equipe de marketing espera restaurar o funcionamento do site o mais rápido possível. Qual é o próximo passo mais lógico para Michael? A. Mantenha o site off-line até que a investigação seja concluída. B. Use a virtualização offline como prova. C. Tire um instantâneo do sistema comprometido e use-o para investigação. D. Ignore o incidente e concentre-se em restaurar o site rapidamente.
9. Helen é uma engenheira de software que está desenvolvendo um trecho de código que deseja confinar em uma sandbox isolada por motivos de segurança. Qual tecnologia de desenvolvimento de software Helen está usando? A. Limites B. Validação de entrada C.Restrições D.TCB
10. Qual é o conceito que descreve o nível de confiança de uma organização de que seus controles atendem aos requisitos de segurança? A. Confiança B. Emissão de certificado C. Verificação D. garantir
11. Quando os desenvolvedores tentam facilitar seu próprio acesso ao software que desenvolvem para fins de teste, qual vulnerabilidade de segurança tem maior probabilidade de ser introduzida no código? A. Ganchos de manutenção B. Scripting entre sites C. Injeção SQL D. Estouro de buffer
12. Nesta figura, Sally não consegue ler o arquivo devido às limitações do modelo de integridade Biba. O servidor Saly possui uma autorização de segurança de nível confidencial e o arquivo possui uma classificação de nível confidencial. O modelo B0a está implementando este princípio? Sally leu arquivo de dados de solicitação A. Propriedades de segurança simples B. Propriedades simples de integridade Atributos de segurança C\* D.\*-Atributo de integridade
13.Tom é responsável por manter a segurança dos sistemas utilizados para puxar processos industriais localizados em usinas de energia. Viva em felicidade Qual é a terminologia usada para descrever esses sistemas? UM PODER B.SCADA C. HAVAL D. COBOL
14. Somia removeu recentemente uma peça de hardware do laptop devido a problemas de hardware e a transferiu para um novo dispositivo. Embora pareça culpa do usuário, há dificuldades de acesso à qualidade da referência interna. Qual recurso de segurança de hardware pode estar causando esse problema? A.TCB B.TPM C.NIACAP D.RSA
15.cors Quero provar se os pães macios variados que ele fez estavam pensando no ultrassom K depois de beber e comer. Se ele pensasse que um desenvolvedor qualificado poderia ter substituído o pacote de software e adicionado um backdoor, que hash trabalhador ele deveria usar? A.MD5 B. 3DES C.SHA1 D.SHA 256
Para as questões 16 a 19, considere o seguinte cenário: Alice e Bob querem se comunicar usando um sistema de criptografia assimétrica. Eles estão localizados em diferentes partes do país, mas trocam chaves de criptografia usando certificados digitais assinados por emissores de certificados mutuamente confiáveis. chave. 16. Se Alice quiser enviar uma mensagem criptografada para B0b para garantir a confidencialidade, qual chave ela usará? Para criptografar mensagens? A. Chave pública de Alice B. Chave privada de Alice Chave pública de C.Bob Chave privada de D.Bob 17. Quando Bob recebe a mensagem criptografada enviada por Aice, qual chave ele usa para descriptografar o texto simples da mensagem? A. Chave pública de Alice B. Chave privada de Alice Chave pública de C.Bob Chave privada de D.Bob 18. Neste cenário, qual das seguintes chaves Bob não possuiria? A. Chave pública de Alice B. Chave privada de Alice C. Chave pública de Bob Chave privada de D.Bob A assinatura de Jian Shuyu? 19. Alice também quer assinar digitalmente a mensagem que envia para Bob. Qual chave ela deve usar para criar A. Chave pública de Alice B. Chave privada de Alice C. Chave pública de Bob Chave privada de D.Bob
20.Qual dos seguintes nomes é usado para valores aleatórios adicionados a senhas na tentativa de derrotar um ataque à tabela arco-íris? A. Hash B. Valor do sal C.Expansor D.Barras de reforço
21.Qual das alternativas a seguir não é propriedade de um algoritmo hash? R Eles exigem uma chave de criptografia. B. Eles são irreversíveis. C. É muito difícil encontrar duas mensagens com o mesmo valor de hash. D. Eles aceitam entrada de comprimento variável.
22. Quando são detectados os estágios iniciais de um incêndio, que tipo de sistema de supressão de incêndio enche uma válvula com água e exige que os aspersores sejam aquecidos antes de liberar a água? A. Tubo molhado B. Mil tubos C. submerso D.Pré-movimento
23.Susan deseja configurar o IPsec de uma forma que garanta a confidencialidade do conteúdo dos pacotes. Qual componente do IPsec oferece essa funcionalidade? A.AH B.ESP ALin C.IKE D.ISAKMP
24.Qual dos seguintes objetivos de criptografia protege o risco representado se um dispositivo for perdido ou roubado? A. Não repúdio B. Verificação de identidade C.Integridade D. Confidencialidade
25.1oanna deseja visualizar o status do sistema de controle industrial de sua organização usado para controle de construção. Que tipo de sistema ela deveria perguntar sobre acesso? A.SCADA B.DSS C.BAS D.ICS-CSS
26. Na figura mostrada aqui, a solicitação de Harry para gravar no arquivo de dados está bloqueada. Harry tem uma autorização de segurança de nível Secreto e os arquivos de dados têm uma classificação de nível Secreto. Qual princípio do modelo Bell-Lapadula bloqueia o Ning dessa solicitação? solicitação de gravação A. Propriedades de segurança simples B. Propriedades simples de integridade Propriedades de segurança C.l* D. Atributos de segurança discricionários
27.Aoran e Tobias querem começar a se comunicar usando o sistema Symmetric Calvary. Mas eles não têm o aço aéreo arranjado por eles e não podem trocar chaves com Simi. Que algoritmos eles podem usar para Trocar chaves? A. IDEIA B. Diffie-Hellman C.RSA D.MD5
28. A organização de Carl conduziu recentemente uma análise do acesso dos usuários. Após a revisão, os auditores observaram vários casos de aumento de privilégios. Qual princípio de segurança foi violado? A. Falha de segurança B. Mantenha a simplicidade C. Confie, mas verifique D. Menor privilégio
29. A organização de Matt adotou recentemente uma arquitetura de rede de confiança zero. De acordo com esta abordagem, qual dos seguintes critérios é menos aplicável ao conceder acesso principal a um recurso? Uma senha B. Autenticação de dois fatores Endereço C.IP D. Varredura biométrica
30.Colin é diretor de privacidade de uma organização sem fins lucrativos e auxilia a equipe na transição para uma abordagem de “privacidade desde o projeto”. Sob esta abordagem, quais dos seguintes princípios a equipe deve adotar? A. Iniciativa em vez de passividade B. Privacidade como padrão C. Segurança ponta a ponta D. Profundidade de defesa
31. Que princípios criptográficos apoiam a ideia de que os algoritmos criptográficos devem ser sujeitos ao escrutínio público? A. Seguro por meio de ofuscação B. Princípio de Kerkhoff C. Profundidade de defesa Princípio de D. Heisenberg
32.Ryan está desenvolvendo um plano de acesso físico para o data center de sua organização e deseja implementar os controles de segurança indicados pelas setas nesta ilustração. Qual é o nome desse controle? A.Mantrap B. Torniquete C. Sistema de prevenção de intrusões (sistema de prevenção de intrusões) D.Portal
33. Qual das alternativas a seguir não descreve os requisitos padrão de segurança física para salas de informática? A. Colocado apenas em áreas monitoradas pelo pessoal de segurança. B. Não armazene itens inflamáveis na sala de computadores. C. Use sensores nas portas para registrar entrada e saída. D. Inspecione regularmente a sala de informática.
35. Recentemente, Lana implementou um novo processo em sua organização por meio do qual os gerentes responsáveis por conceder aos usuários acesso aos subsistemas não estão autorizados a participar de análises de acesso. Qual princípio ela está implementando? A. Controle de duas pessoas B. Menor privilégio C. Expansão de permissão D. Separação de funções
36. Qual das seguintes afirmações sobre desenvolvimento de sistemas está correta? (Selecione tudo que se aplica.) R O sistema deve ser projetado para operar de maneira segura se nenhuma configuração adicional for realizada pelo usuário. B. Se o sistema encontrar um erro, ele deverá ser projetado para retornar a um estado seguro. C. Os sistemas devem ser projetados tendo a segurança como característica do projeto. D. O sistema deve manter a sua funcionalidade da forma mais simples possível.
37.Alen está estudando um sistema que tenha um nível de garantia de avaliação EAL baseado em padrões comuns. Que nível de segurança ele poderia ter em relação ao design do sistema? A. Ele passou nos testes funcionais. B. Passou nos testes estruturais. C. Foi formalmente verificado, projetado e testado. D. Foi sistematicamente concebido, testado e revisto.
38. Jake trabalha em uma organização de pesquisa que está tentando implantar um sistema de computação em grade que percorrerá estações de trabalho de usuários para tarefas de pesquisa que exigem computação de alto desempenho. Quais são os riscos mais importantes associados a esta operação? A. Confidencialidade dos dados B. Destruição do isolamento C. Integridade dos dados D. Disponibilidade de dados
39. A equipe de desenvolvimento de software da Eimear usa uma abordagem que une muitos objetos de software distintos por meio do uso de APIs. Qual é o termo que melhor descreve esta arquitetura? A. Microsserviços B. Função como serviço C. Conteinerização D. Virtualização
40. Adam configurou recentemente permissões em um sistema de arquivos NTFS para descrever o acesso de diferentes usuários aos arquivos, listando cada usuário um por um. O que ele criou? A. Lista de controle de acesso B. Entradas de controle de acesso C. Controle de acesso baseado em função D. Controle de acesso obrigatório
41. Betty está preocupada com ataques de buffer overflow direcionados aos aplicativos personalizados de sua organização. Qual controle de segurança oferece a defesa mais forte contra esses ataques? A.Firewall B. Sistema de detecção de intrusão C. Verificação de parâmetros D. Verificação de vulnerabilidades
42. Qual das seguintes combinações de medidas de controle incorpora melhor o princípio da profundidade da defesa? A. Criptografia de e-mail e detecção de invasões de rede B. Cloud Access Security Broker (CASB) e treinamento de conscientização sobre segurança C. Prevenção contra perda de dados e autenticação multifator D. Firewall de rede e firewall de host
43.James está usando um sistema do Departamento de Defesa autorizado a lidar com informações confidenciais e de nível ultrassecreto. Que tipo de sistema ele está usando? A. Sistema de estado único B. Nenhum sistema de classificação C.Sistema especial D. Sistema multiestadual
44. Kyle teve acesso a um sistema de computador militar usando o System High Mode. Qual das alternativas a seguir está incorreta em relação aos requisitos de aprovação de segurança de Kyle? A.Kvle deve ter o mais alto nível de aprovação para informações confidenciais processadas pelo sistema, independentemente do seu acesso E quanto às permissões. B.kyle deve obter aprovação de acesso para todas as informações no sistema de processamento. c.kyle deve ter uma necessidade legítima de saber todas as informações processadas pelo sistema. D.Kyle deve ter autorização de segurança válida.
45. Gary interceptou comunicações entre duas pessoas e suspeitou que estivessem trocando mensagens secretas. Conteúdo de comunicação Essa parece ser a imagem mostrada aqui. Que tipo de técnica essas duas pessoas poderiam ter usado para esconder a mensagem nesta imagem? Uma criptografia visual Esteganografia B Hash de senha C Segurança da camada de transporte D
46. A Phiip está desenvolvendo uma nova ferramenta de segurança que será usada por indivíduos em diversas subsidiárias da organização. Ele experimentou o uso do Docker para implantar ferramentas para simplificar a configuração. Qual dos seguintes termos melhor descreve esta abordagem? A. Virtualização B. resumo C. Simplificar D.Containerização
47. No modelo de proteção de anel mostrado aqui, qual anel contém o kernel do sistema operacional? Um anel 0 Anel B 1 Anel C 2 Anel D 3
48. Num ambiente de infraestrutura como serviço (laaS), o fornecedor fornece aos clientes acesso a serviços de armazenamento. Quem é geralmente responsável pela exclusão de dados confidenciais de discos desativados? A. Equipe de Segurança do Cliente B. Equipe de armazenamento do cliente C. Equipe de gerenciamento de fornecedores do cliente D. Fornecedores
49. Durante uma auditoria do sistema, Casey percebeu que as chaves privadas dos servidores web de sua organização estavam armazenadas em um bucket público do Amazon S3 há mais de um ano. Qual das seguintes ações ela deve realizar primeiro? A. Exclua a chave do bucket. B. Notificar todos os clientes cujos dados possam ter sido expostos. C. Solicite um novo certificado usando a nova chave. D. Não faça nada, pois a chave privada deve estar acessível para verificação.
50. Qual dos seguintes processos de garantia de sistema fornece uma avaliação independente de terceiros dos controles de sistema que pode ser confiável para muitas organizações diferentes? A. Certificação B. Definição Verificação C Aprovação D
51. A organização de Darcy está implantando tecnologia de computação sem servidor para melhor atender às necessidades de desenvolvedores e usuários. Em um modelo sem servidor, quem normalmente é responsável por configurar os controles de segurança do sistema operacional? A. Desenvolvedor de software B. Profissionais de segurança cibernética C. Arquiteto de Nuvem D. Fornecedores
52. Harold está avaliando a vulnerabilidade de seu ambiente às barreiras de hardware e deseja determinar a vida útil esperada de uma peça de hardware. Que métrica ele deve usar? A.MTTR B.MTTF C.RTO D. MTO
53. Chris está projetando um sistema de criptografia para uso interno em sua empresa. A empresa, que tem 1.000 funcionários, planeja utilizar um sistema de criptografia assimétrica. Eles queriam que o sistema fosse configurado de forma que qualquer par de usuários pudesse se comunicar de forma privada. Quantas chaves eles precisam no total? 500 B. 1.000 C. 2.000 D.4.950
54. Gary está preocupado em aplicar configurações de segurança consistentes aos vários dispositivos móveis usados em sua organização. Qual tecnologia pode ajudar melhor a resolver esse desafio? A.MDM B.IPS C. IDs D.SIEM
55. Alirce enviou uma mensagem para Bob: Bah queria provar a Chartle que a mensagem que ele recebeu era de fato de Alice. Qual objetivo criptográfico Bob está tentando alcançar? A. Verificação de identidade B. Confidencialidade C. Negar e prevenir D.Integridade
56.Pronda está considerando o uso de novos cartões de identificação para controle de acesso físico em sua organização. Ela se deparou com um sistema militar que utiliza o cartão mostrado abaixo. Que tipo de cartão é? A. Cartão inteligente B. Cartão de curto alcance Cartão com tarja magnética C D. A carta da terceira fase
57. Gordon está preocupado com o facto de os hackers poderem utilizar o fenómeno da radiação EK para ler remotamente o conteúdo de sistemas informáticos de massa localizados em áreas de trabalho restritas nas suas instalações. Que tecnologia pode impedir esse tipo de ataque? A. TCSEC B.SCSI C.FANTASMA D. TEMPESTADE
58.Jorge acredita que um invasor obteve acesso a um dos servidores Active Directory de sua organização O hash da conta de serviço Kerberos. A que tipo de ataques isso pode levar? A. Ataque Nota Dourada B. Ataque Kerberoasting C. Ataque de passagem do ingresso D. Quebra de força bruta
59. Sherry conduziu um inventário das técnicas criptográficas usadas em sua trama fina e encontrou os seguintes algoritmos e protocolos em uso. Qual dessas tecnologias ela deveria substituir porque não é mais considerada segura? A.MD5 B.AES C.PGP D.WPA3
60.Robert está investigando uma vulnerabilidade de segurança e descobre que a ferramenta Mimikatz está instalada em um sistema em seu ambiente. O que provavelmente acontecerá com esse tipo de ataque? A. Quebra de senha B. Senha Hash Pass C. Falsificação de MAC Envenenamento por D.ARP
61. Tom é um criptoanalista que tenta decifrar a chave secreta de um algoritmo criptográfico. Ele possui uma cópia criptografada da mensagem interceptada, bem como uma cópia descriptografada em texto simples da mensagem. Ele espera usar a mensagem em branco e sua chave secreta em texto simples para descriptografar outras mensagens. Em que tipo de ataque Tom estava envolvido? A. Ataque de texto cifrado escolhido B. Ataque de texto simples escolhido C. Ataque de texto simples conhecido D. Quebra de força bruta
62 Um hacker comprometeu recentemente a integridade dos dados da James Company usando ataques de tempo preciso. O invasor esperou que James verificasse a integridade do conteúdo do arquivo usando um valor hash e, em seguida, modificou o arquivo entre James, verificando a integridade e lendo o conteúdo do arquivo. Que tipo de ataque ocorreu? A. Ataque de engenharia social Ataque B.TOCTOU C. Ataque de adulteração de dados D. Ataque de verificação de parâmetros
63. Carl implanta uma série de sensores de vídeo que serão colocados em locais remotos como parte de um projeto de pesquisa. Devido às limitações de conectividade, ele gostaria de realizar o processamento de imagens e cálculos no próprio dispositivo, tanto quanto possível, antes de enviar os resultados de volta à nuvem para análise posterior. Qual modelo de computação atende melhor às suas necessidades? A. Computação sem servidor B. Computação de borda C. Computação de infraestrutura como serviço (laas) D. Computação de Software como Serviço (Saas)
64. Que medidas você pode tomar para evitar vazamento acidental de dados devido ao nivelamento de desgaste em uma unidade de estado sólido antes de retorná-la ao uso? A. Reformatar B. Criptografia de disco C. Eliminação da magnetização D. Destruição física
65. A Johnson Wrdoers restringe estritamente o acesso às informações totais de vendas e trata-as especificamente como confidencialidade competitiva. No entanto, os expedidores têm acesso irrestrito aos registos de encomendas para facilitar a conclusão da transação. Recentemente, um entregador extraiu todos os seus registros de vendas individuais de seu banco de dados e os agregou para determinar o total de vendas. Que tipo de ataque ocorreu? A. Ataques de engenharia social B. Ataque de inferência C. Ataque de agregação D. Ataque de adulteração de dados
66 Quais controles de segurança física transmitem continuamente radiação falsa para mascarar a verdadeira radiação eletromagnética de dispositivos de computação A. Gaiola de Faraday B. Janelas revestidas de cobre C. Cabo blindado D. Ruído branco
67. Em um ambiente de computação em nuvem de software como serviço, quem normalmente é responsável por garantir que os controles de firewall apropriados estejam em vigor para proteger os aplicativos? A. Equipe de segurança do cliente B. Fornecedores C. Equipe de rede do cliente D. Equipe de gerenciamento de infraestrutura do cliente
68. Alice possui permissões de leitura no objeto e deseja que Bob tenha as mesmas permissões. Qual regra do modelo de proteção Take-Grant permite que ela consiga isso? A. Crie regras B. Excluir regras C. Conceder regras de permissão D. Aceitar regras de permissão
69. Como parte do processo de resposta a incidentes, Charles limpou com segurança o disco rígido da máquina comprometida e reinstalou o sistema operacional (SO) da mídia original. Depois de concluído, ele corrigiu e aplicou totalmente o modelo de segurança da organização e reconectou o sistema à rede. Quase imediatamente após a reativação do sistema, ele descobriu que ele havia se reconectado à mesma botnet da qual fazia parte anteriormente. Onde Charles deveria procurar o malware que causa esse comportamento? A. Partição do sistema operacional B. BIOS ou firmware do sistema C. Memória do sistema D. Mídia de instalação
70. Lauren implementou o Address Space Layout Randomization (ASLR) para ajudar a evitar que o sistema seja comprometido. Que tecnologia ela usou para proteger seu sistema? A. Criptografia B. Controle de acesso obrigatório C. Randomização de endereço de memória D. Controle de acesso discricionário
71.Alan interceptou uma mensagem criptografada e deseja determinar o tipo de algoritmo de criptografia usado para criar a mensagem. Ele primeiro realizou uma análise de frequência e percebeu que a frequência das letras na mensagem correspondia estreitamente à distribuição das letras em inglês. Que tipo de senha provavelmente foi usada para criar esta mensagem? A. Substitua a senha B.AES C. Cifra de transposição D. 3DES
72. O algoritmo de criptografia Double DES (2DES) nunca foi usado como uma alternativa viável ao algoritmo DES. O 2DES é suscetível a ataques que não estão presentes nos métodos DES ou 3DES. Que tipo de ataque de implementação é esse ataque? A. Ataque de texto simples escolhido B. Ataque de força bruta C. Ataque man-in-the-middle D. Dois ataques man-in-the-middle
73.Grace deseja implementar tecnologia de controle de aplicativos em sua organização. Muitas vezes o usuário precisa instalar novos aplicativos para pesquisa e testes e não quer interferir nesse processo. Ao mesmo tempo, ela queria impedir o uso de malware conhecido. Que tipo de controle de aplicação seria apropriado nesta situação? A. Controle de lista negra B. Controle da lista cinza C. Controle de lista branca D. Controle da lista azul
74.Warren está projetando um sistema de detecção de intrusão física para uma instalação de armazenamento de mídia sensível e gostaria de incluir tecnologia que soasse um alarme se as linhas de comunicação do sistema de alarme fossem acidentalmente cortadas. Qual tecnologia pode Atende a esse requisito? A. Sensor de batimento cardíaco B. Tecnologia de Segurança Radiológica C. Detector de movimento D. Gaiola de Faraday
75.John e Gary estão negociando um acordo comercial e John deve provar a Gary que pode acessar o sistema. Ele usou uma versão eletrônica da cena Might and Magic mostrada abaixo. Uma prova de conhecimento de segmentação B Prova de conhecimento zero C. Prova lógica D. Prova matemática
76. Depois de verificar todos os sistemas na rede sem fio, Mike percebeu que um sistema foi identificado como um dispositivo iOS executando uma versão não muito desatualizada do sistema operacional Google Mobile. Após uma investigação mais aprofundada, ele descobriu que o dispositivo era um iPad original “e não poderia ser atualizado para a versão segura atual do Windows Phone. Qual era a melhor opção para lidar com este dispositivo?” A. Retire ou substitua o equipamento. B. Isole o dispositivo em uma rede sem fio dedicada. C. Instale um firewall no tablet. D. Reinstale o sistema operacional.
77. Tonya acredita que um invasor pode espionar seus usuários e páginas remotas da web conduzindo um ataque de envenenamento de DNS Comunicação HTTPS legal entre servidores. Após o envenenamento do DNS, quais técnicas um invasor pode usar para espionar? A. Ataque man-in-the-middle B. Quebra de força bruta C. Ataque cronometrado D. Ataque na reunião
78.Howard está selecionando um algoritmo de criptografia para sua organização e deseja selecionar um algoritmo que suporte assinaturas digitais. Qual dos seguintes algoritmos atende aos seus requisitos? , A.RSA B. 3DES C.AES D. Baiacu
79. Laura é responsável pela segurança dos aplicativos baseados na Web da empresa e gostaria de conduzir um programa educacional para desenvolvedores sobre vulnerabilidades comuns de segurança em aplicativos da Web. Onde ela pode encontrar uma lista concisa dos problemas mais comuns em aplicativos da web? A.CVE B.NSA C. OWASP D.CSA
80. Os modelos Bell-LaPadula e Biba são implementados de uma forma que utiliza um modelo específico de máquina de estado máquina de estado? A. Fluxo de informações B. Não intrusivo C. cascata D.Feedback
81 Durante a verificação de vulnerabilidades e testes de verificação de terceiros, o empregador de Danielle descobriu recentemente uma vulnerabilidade crítica de acesso remoto em um sistema conectado instalado para gerenciamento no novo prédio da empresa. O fabricante faliu e não há patches ou atualizações para esses dispositivos. Que medidas Danielile deveria recomendar ao seu empregador em relação às centenas de dispositivos vulneráveis? A Determine os modelos de dispositivos de substituição e substitua cada dispositivo. B. Desligue todos os equipamentos. Heart. Migre o dispositivo para um segmento de rede seguro e isolado. D. Faça engenharia reversa do dispositivo e crie patches internos.
82. Que tipo de detector de movimento detecta mudanças nos campos eletromagnéticos na área que está sendo monitorada? A. Raio infravermelho B. Forma de onda C. Capacitor D. Optoeletrônica
83. Mike tem a tarefa de prevenir surtos de malware como o Mirai, um botnet que tem como alvo câmeras IP e roteadores. Que tipo de sistema sua organização deve proteger? Um servidor B.SCADA C. Dispositivos móveis D. Dispositivos de Internet das Coisas (IoT)
84. Qual das seguintes afirmações é verdadeira em relação ao modelo de controle de acesso Biba? R. Envolve confidencialidade e integridade. B. Envolve integridade e disponibilidade. C. Impede ataques de canais secretos. D. Ele se concentra na proteção de objetos contra ameaças à integridade.
85. Na segurança da camada de transporte, que tipo de chave é usada para criptografar a comunicação real entre o servidor web e o cliente? A. Chaves de sessão de curta duração B. Chave pública do cliente C. Chave pública do servidor D. Chave privada do servidor
86 Beth espera usar tecnologia para evitar vazamentos desnecessários de piscinas eletromagnéticas em zonas de segurança de data centers. Qual das seguintes tecnologias a ajudará a atingir esse objetivo? A. Sensor de batimento cardíaco B. Gaiola de Faraday C Pegando carona D.WPA2
87. Num ambiente de computação virtualizado, qual componente é responsável por impor o isolamento entre hosts? A. Sistema operacional convidado B. Hipervisor (monitor de máquina virtual) C. Núcleo D. Gerente de Proteção
88 Rick é um desenvolvedor que usa Python principalmente para desenvolvimento de aplicativos. Recentemente, ele decidiu Para avaliar um novo serviço, ele fornece seu próprio código Python ao fornecedor, que é então executado no ambiente de servidor do fornecedor. A que tipo de ambiente de computação em nuvem este serviço pertence? A. Saas (Software como Serviço) B. Paas (Plataforma como Serviço) C. laas (infraestrutura como serviço) D. Caas (contêineres como serviço)
89.O sistema HVAC principal do data center gerenciado por Kim sofreu uma falha de componente, causando um alarme de temperatura elevada. Depois de resolver o problema, quais das seguintes medidas Kim deveria considerar para evitar que um problema semelhante acontecesse novamente? A. Resfriador de circuito fechado B. Sistema de refrigeração redundante C. Refrigerador evaporativo D. Mover data centers para climas mais frios
90. Tommy planeja instalar um UPS de condicionamento de energia em um rack em seu data center. Se qual das seguintes condições persistir por um período de tempo, o UPS não conseguirá proteger? Falha B. Queda de energia C. Queda de tensão D. Ruído
91. Qual dos seguintes valores de umidade está dentro da faixa aceitável para operações de data center? R. 0% B. 10% C.25% D.40%
92.A organização de Kristen sofreu uma infecção por ransomware e perdeu acesso a dados comerciais críticos. Ela está considerando pagar um resgate para recuperar o acesso aos dados. Quais das seguintes afirmações são verdadeiras sobre este tipo de pagamento? (Selecione tudo que se aplica.) R. Pagar resgate pode ser ilegal. B. O pagamento do resgate pode resultar em novas exigências de pagamento. C. Pagar o resgate garante a obtenção da chave de descriptografia. D. Pagar resgate pode levar ao vazamento de dados.
93 O empregador de Alex cria a maior parte de seu trabalho como arquivos PDF. Alex está preocupado porque o público dos arquivos PDF é limitado a quem paga. Qual das seguintes técnicas ele pode usar para controlar de forma mais eficaz o acesso e a distribuição desses arquivos? A.EDM (Gerenciamento Eletrônico de Documentos) B. Criptografia Assinatura C.Shuyu D.DRM (Gerenciamento Digital de Direitos Autorais)
94. Como parte do processo de investigação forense da equipe, Matt assina unidades e outras evidências antes de usar o depósito. Que tipo de arquivo ele está criando? A. Documentos criminais B. Cadeia de evidências C. Documentos civis D.CYA (autoproteção)
95.Todd acredita que o certificado digital usado por sua organização foi comprometido e deseja adicioná-lo à Lista de Revogação de Certificados (CRL). Qual elemento do certificado aparece na CRL? A. Número de série B. Chave pública C. Assinatura digital D. Chave privada
96.Alison está verificando o certificado digital fornecido a ela pelo site do banco. Qual dos seguintes requisitos é desnecessário para ela confiar no certificado de Shuyu? A. Ela sabe que o servidor pertence ao banco. B. Ela confia na autoridade certificadora. C. Ela verifica se o certificado não está listado na CRL. D. Ela verifica a assinatura digital no certificado.
97. Qual das alternativas a seguir é um exemplo de uso de canais secretos para roubar informações de uma organização? A. Envie um e-mail B. Publicação de arquivos em serviços de compartilhamento de arquivos ponto a ponto C. Entre no ritmo do código Morse D. Gravar dados no espaço de memória compartilhada
98. Qual das alternativas a seguir é uma aplicação razoável para o uso de certificados digitais autoassinados? Site de negócios A.Shuyu B. Aplicações bancárias C. Aplicativo de agendamento interno D. Portal do Cliente
99. Ron está investigando um incidente de segurança ocorrido em uma instalação governamental de alta segurança. Ele acredita que as chaves de criptografia foram roubadas durante o ataque e encontrou evidências de que os invasores usaram gelo seco para congelar componentes de criptografia. Que tipo de ataque é provável que seja? A. Ataque de canal lateral B. Ataque de força bruta C. Ataque cronometrado D. Ataque de injeção de falha
100. Combine os seguintes modelos de segurança numerados com as descrições de segurança em ordem alfabética correspondentes modelo de segurança 1. Clark-Wilson 2.Graham-Denning 3.Bell-LaPadula 4. Biba descrever R. Este modelo garante a confidencialidade, impedindo que objetos de nível inferior acessem objetos de nível superior. B. A propriedade * deste modelo pode ser resumida como "sem composição" C. O modelo usa tags de segurança para conceder acesso a objetos filhos por meio de transformadores e modelos de interface restritos. D. Este modelo se concentra na criação e exclusão segura de assuntos e objetos por meio de oito regras ou operações principais de proteção.
101. Combine os seguintes conceitos de segurança arquitetônica numerados com as descrições de letras correspondentes Conceitos de segurança de arquitetura 1. Verificação do tempo 2. Passagem secreta 3. Tempo de uso 4. Mantenha os ganchos 5. Verificação de parâmetros 6. Condições de corrida descrever A. Um método usado para transmitir informações por um caminho normalmente não usado para comunicação B. Use o comportamento do sistema para atacar a dependência de sequências de eventos externos C. O momento em que o sujeito verifica se o objeto está disponível D. O tempo que o sujeito tem acesso ao objeto E. Métodos de acesso conhecidos apenas por desenvolvedores de sistemas F. Um método que pode ajudar a prevenir ataques de buffer overflow