Galleria mappe mentale Note di studio CISSP-Ambito 3 (Architettura e ingegneria della sicurezza)
Questa è una mappa mentale sugli appunti di studio del CISSP - Dominio 3 (architettura e ingegneria della sicurezza). Il contenuto principale include: esercizi chiave e punti di conoscenza.
Modificato alle 2024-03-18 19:40:25Note di studio CISSP-Ambito 3 (Architettura e ingegneria della sicurezza)
Punti di conoscenza
3.1. Utilizzare i principi di progettazione della sicurezza per ricercare, implementare e gestire i processi di ingegneria
3.1.1. Architettura di sicurezza e panoramica ingegneristica
3.1.0.1 Architettura di sicurezza e panoramica tecnica
•Architettura di sicurezza: organizzazione e progettazione di componenti, processi, servizi e controlli progettati per ridurre i rischi per la sicurezza associati a un sistema a un livello accettabile
•Ingegneria della sicurezza: implementazione della progettazione dell'architettura di sicurezza
3.1.0.2 Processo di sviluppo del sistema e dell'applicazione
progetto
sviluppare
test
strumento
mantenere
Pensionato
3.1.0.3 Principi di progettazione della sicurezza
I principi dell'architettura generale di sicurezza si basano sui requisiti di base delineati nella "Computer Security Technology Planning Research" di James Anderson
•Le funzioni di sicurezza devono essere implementate in modo tale da impedire che vengano aggirate, aggirate o manomesse.
•Le funzioni di sicurezza devono essere attivate e chiamate quando necessario per implementare i controlli di sicurezza.
•Le caratteristiche di sicurezza devono essere quanto più ridotte possibile in modo che i difetti abbiano maggiori probabilità di essere scoperti.
3.1.0.4 ISO/IEC 19249
3.1.0.4.1 Principi architettonici
•Isolamento del dominio: riduce la superficie di attacco e migliora la sicurezza attraverso la separazione logica. Piace:
• Stratificazione: dividere i livelli funzionali per ridurre la complessità e migliorare la manutenibilità.
•Incapsulamento: utilizzare interfacce esplicite per la comunicazione, semplificando i sistemi e migliorando la sicurezza.
•Ridondanza: duplicazione dei componenti critici per aumentare la disponibilità e la tolleranza agli errori.
•Virtualizzazione: creazione di un ambiente virtuale indipendente per migliorare l'utilizzo e la sicurezza delle risorse.
3.1.0.4.2 Principi di progettazione
1Privilegio minimo: concedi solo le autorizzazioni minime necessarie per completare l'attività, riducendo i rischi per la sicurezza.
2. Ridurre al minimo la superficie di attacco: ridurre i potenziali punti di attacco rafforzando il sistema e rimuovendo i componenti non necessari.
3. Verifica centralizzata dei parametri: verifica completa dell'input dell'utente per garantire la sicurezza dei dati.
4. Servizi di gestione della sicurezza centralizzati: integrare contemporaneamente le funzioni di sicurezza comunemente utilizzate per garantire che i controlli di sicurezza vengano rivisti e testati.
•Server di controllo accessi centralizzato
•Elaborazione di crittografia centralizzata
•Gestione delle informazioni e degli eventi sulla sicurezza (SIEM)
• Orchestrazione, automazione e risposta della sicurezza (SOAR)
5. Preparati alla gestione degli errori e delle eccezioni: evita la fuga di informazioni sensibili e mantieni il tuo sistema sicuro.
3.1.2. Privilegi minimi
Il principio del privilegio minimo afferma: a ogni programma, servizio o persona vengono concessi esattamente l'accesso e i diritti di cui ha bisogno per svolgere il proprio lavoro e viene utilizzato solo quando necessario.
3.1.3. Difesa in profondità
La difesa in profondità è l'uso coordinato di più controlli di sicurezza in modo stratificato. Utilizzando una combinazione di controlli di sicurezza, la probabilità di penetrazione e distruzione viene ridotta.
Nella figura seguente, un utente malintenzionato deve passare attraverso diversi tipi di meccanismi di protezione per ottenere l'accesso:
I livelli di difesa non devono essere tecnici; un’architettura di sicurezza ben progettata tiene conto dell’interazione tra controlli fisici, tecnici e logici.
3.1.4 Impostazioni predefinite sicure
Le impostazioni predefinite di sicurezza sono le configurazioni e le funzioni di sicurezza preimpostate nella progettazione del sistema o dell'applicazione. È progettato per garantire che il sistema abbia un'elevata sicurezza nel suo stato iniziale. Implementando impostazioni predefinite sicure puoi contribuire a: ridurre le vulnerabilità della sicurezza, migliorare la facilità d'uso e ridurre i costi di manutenzione.
Durante il processo di implementazione, è necessario trovare un compromesso tra sicurezza e usabilità, garantendo che il sistema sia facile da personalizzare e utilizzare, fornendo allo stesso tempo una guida alla sicurezza per aiutare gli utenti a configurare e utilizzare correttamente il sistema per soddisfare le esigenze e la propensione al rischio di l'impresa.
3.1.5. Modellazione delle minacce
La modellazione delle minacce è il processo mediante il quale vengono identificate potenziali minacce alla sicurezza e vulnerabilità e viene data la priorità alle misure di mitigazione. Tre i modelli comunemente utilizzati: STRIDE, DREAD e PASTA
3.1.6. Fallire in modo sicuro
3.1.6.1 Apertura in caso di errore
Quando si verifica un'eccezione, il sistema consente comunque l'accesso, garantendo che le informazioni critiche siano ancora accessibili in caso di errori o eccezioni del sistema.
Gli scenari applicabili includono la sicurezza del personale, come l'apertura delle porte di uscita per garantire la fuga del personale durante un incendio.
3.1.6.2 A prova di guasto
A differenza del fail-open, un sistema fail-safe blocca l’accesso in circostanze anomale, dando priorità alla sicurezza rispetto alla disponibilità. Ad esempio, un firewall che perde potenza inaspettatamente potrebbe bloccare tutto il traffico al riavvio finché l'amministratore non ne verifica la configurazione di sicurezza. Fail-safe dimostra una configurazione totalmente sicura. Fail-safe dimostra una configurazione totalmente sicura. Fail-safe chiamato fa i l - s a f e o fa i l - c l o s e d.
Riassumere la strategia di guasto sicuro più appropriata in base ai diversi scenari. Normalmente è meglio progettare il sistema in uno stato fail-safe: ma quando è coinvolta la sicurezza del personale, dovrebbe essere presa in considerazione una strategia fail-open.
3.1.7. Separazione dei compiti (SoD)
La separazione dei compiti (SoD) è un principio di sicurezza utilizzato per garantire che i compiti critici e le operazioni sensibili siano distribuiti tra più dipendenti all'interno di un'organizzazione, riducendo così il rischio di frode interna e fuga di dati. L’idea centrale di questo principio è aumentare la difficoltà di commettere crimini e la probabilità di individuare illeciti decentralizzando autorità e responsabilità.
Ad esempio: in una banca, un cassiere ha accesso a ingenti somme di denaro, ma l'effettivo trasferimento o ritiro dei fondi richiede la firma di un supervisore. In questo modo, gli individui non possono trasferire individualmente fondi sui propri conti o prelevare grandi somme per altri senza approvazione.
3.1.8.Mantieni le cose semplici
La complessità è nemica della sicurezza, il che significa che l’architettura e l’ingegneria dovrebbero essere mantenute il più semplici possibile. Più un sistema o un meccanismo è complesso, più è probabile che presenti debolezze intrinseche che non vengono rilevate o che disponga di meccanismi di sicurezza che possono essere aggirati. Al contrario, più il sistema è semplice e piccolo, più facile sarà progettare, valutare e testare.
3.1.9. Zero fiducia
Zero Trust è un modello di sicurezza basato sulla premessa che un'organizzazione non dovrebbe fidarsi automaticamente di nulla nel suo ambiente
-Invece, devono verificare qualsiasi cosa connessa al proprio sistema prima di consentire l'accesso.
Principi fondamentali del modello Zero Trust:
•Always Verity: verifica e autorizza ogni richiesta di accesso in base al contesto prima di consentire l'accesso.
•Utilizza accesso con privilegi minimi (Accesso con privilegi minimi): assegna i privilegi minimi richiesti per l'accesso specifico richiesto su base Just-In-Time (J1T).
•Presumi una violazione: non fidarti dei dispositivi presenti nella rete della tua organizzazione e presumi il peggio
(cioè sei stato violato) e minimizza il raggio di impatto per prevenire ulteriori danni.
3.1.10. Privacy fin dalla progettazione
I sette principi fondamentali della Privacy by Design (PbD):
1. Proattivo e preventivo: adottare misure proattive e preventive piuttosto che misure reattive e correttive.
2. Privacy come impostazione predefinita: i dati personali sono automaticamente protetti in tutti i sistemi informatici e processi aziendali, senza che siano necessarie azioni aggiuntive.
3. Privacy integrata nella progettazione: considerare la privacy, come i meccanismi di crittografia e autenticazione, durante la fase di progettazione anziché aggiungerli dopo il completamento dello sviluppo.
4-Funzionalità completa, somma positiva, somma diversa da zero: ottieni privacy e sicurezza contemporaneamente, entrambi sono importanti.
5 Sicurezza end-to-end: protezione dell'intero ciclo di vita: i dati sono protetti in modo sicuro durante la creazione, gestione e distruzione.
6. Visibilità e trasparenza: rimanere aperti: seguire il principio "fiducia ma verifica" di Xiang per garantire visibilità e trasparenza delle politiche sulla privacy.
7. Rispetto della privacy degli utenti - centrato sull'utente: prestare sempre attenzione e rispettare le esigenze di privacy degli utenti durante il processo di progettazione e implementazione.
3.1.11 Fiducia ma verifica
Fidati ma verifica è una strategia di sicurezza delle informazioni che richiede autenticazione e verifica prima di concedere l'accesso, ma a causa dei cambiamenti nell'attuale ambiente delle minacce, molti esperti raccomandano un modello zero-trust, in cui tutte le richieste di accesso vengono verificate senza fidarsi automaticamente dell'interno del sistema. entità di rete.
Nota per ciascuno: il concetto di "fiducia, ma verifica" può essere applicato quando si lavora con terze parti o quando si conducono audit.
3.1.12. Responsabilità condivisa
Il modello di responsabilità condivisa è un framework di sicurezza cloud che chiarisce le responsabilità dei fornitori di servizi cloud (CSP) e dei clienti nella protezione dei sistemi e dei dati cloud. Ad esempio, il cliente è responsabile della gestione dei controlli di accesso, mentre il CSP è responsabile della fornitura di sicurezza fisica e tecnica. Tali responsabilità sono formalmente concordate e documentate in un accordo o contratto.
3.2. Comprendere i concetti di base dei modelli di sicurezza
3.2.1. Stato del sistema e modalità di elaborazione
Un modello di sicurezza è una rappresentazione strutturata dei requisiti di sicurezza che guida la progettazione di un'architettura di sicurezza. Diversi modelli di sicurezza enfatizzano obiettivi diversi, ad esempio quelli militari e governativi si concentrano sulla riservatezza, mentre i sistemi commerciali si concentrano sull’integrità dei dati.
3.2.1.1 Macchina a Stati Finiti (FSM)
È un modello computazionale utilizzato per rappresentare gli stati di un sistema e le transizioni tra stati. Le macchine a stati finiti possono aiutarci a comprendere e analizzare il comportamento di un sistema in diverse condizioni, garantendo che il sistema possa funzionare in sicurezza in tutti i possibili stati. In questo modello, la valutazione delle proprietà di riservatezza, integrità e disponibilità di ciascuno stato garantisce che il sistema funzioni in modo sicuro.
3.2.1.2. Griglia (reticolo)
Si tratta di un modello di controllo degli accessi che implementa il controllo degli accessi definendo un insieme di livelli di sicurezza, relazioni di ordinamento parziali e assegnando livelli di sicurezza a soggetti e oggetti. Il modello a griglia protegge le informazioni sensibili determinando regole di accesso basate sulla relazione tra i livelli di sicurezza di soggetti e oggetti.
3.2.1.3. Modello del flusso di informazioni
Si tratta di un modello di controllo degli accessi incentrato sul flusso di informazioni. Il modello del flusso di informazioni assegna classificazioni di sicurezza agli oggetti e controlla la direzione del flusso o il tipo di questi oggetti attraverso policy di sicurezza. Questo modello aiuta a prevenire la fuga di informazioni sensibili o
Accesso non autorizzato. Quelli comuni includono: modello di riservatezza Bell-LaPadula, modello di integrità Biba
3.2.1.4 Modello di non coinvolgimento
Si tratta di un modello di sicurezza che enfatizza l'isolamento tra oggetti e soggetti all'interno del sistema. Il modello “hands-off” garantisce che le attività di livello di sicurezza più elevato non incidano sulle attività di livello di sicurezza più basso, prevenendo così potenziali fughe di informazioni e minacce alla sicurezza.
3.2.2 Modello di Bell-lapadula (BLP).
Scenario: in uno scenario reale, un ufficiale dell'intelligence militare ha l'autorizzazione "Segreta", una classificazione tra "Segreto" e "Top Secret".
Il modello Bell-LaPadula (BLP) è un modello di sicurezza reticolare incentrato sulla riservatezza e include le seguenti tre proprietà principali:
•Attributo di sicurezza semplice (nessuna lettura, non leggere)
Impedisce ai principali di leggere oggetti con livello di sicurezza più elevato. In base a semplici regole sugli attributi di sicurezza, l'ufficiale può leggere solo materiale segreto e classificato.
•Attributo di sicurezza (non annotare, non annotare)
Impedisce che informazioni specifiche sull'oggetto vengano scritte su oggetti con livelli di sicurezza inferiori. Secondo la regola degli "attributi", l'ufficiale non può
Vengono scritti gli oggetti di livello “Confidenziale” (livello inferiore).
•Attributo discrezionale
I soggetti possono eseguire operazioni sugli oggetti nell'ambito consentito dalla matrice di accesso. Ad esempio, i funzionari di diversi dipartimenti possono avere diritti di accesso diversi nelle rispettive aree.
3.2.3.Modello di integrità Biba
Il modello Biba è un modello di integrità e un modello basato su reticolo che garantisce che i dati non vengano modificati da utenti o processi non autorizzati. Specifica le due proprietà seguenti:
•Attributo di integrità semplice (non leggere, non leggere)
Un'entità non può leggere i dati da un oggetto con un livello di integrità inferiore. Lo scopo di questa regola è garantire che i dati con livelli di integrità più elevati non siano influenzati da dati non attendibili provenienti da origini di livello inferiore. In altre parole, ciò impedisce la mescolanza di dati tra diversi livelli di integrità, garantendo che i dati di livello superiore siano sempre affidabili.
• Attributo di integrità (non scrivere, non scrivere)
Un'entità non può scrivere dati su un oggetto con un livello di integrità più elevato. Lo scopo di questa regola è impedire che soggetti con un livello di integrità inferiore manomettano o distruggano dati con un livello di integrità più elevato. Ciò garantisce che solo i soggetti con il livello di integrità corrispondente possano modificare i dati a quel livello.
3.2.4. Modello di Clark-Wilson
Il modello Clark-Wison è un modello di integrità nelle applicazioni aziendali che impedisce ai soggetti di accedere direttamente agli oggetti implementando un'interfaccia restrittiva. Il modello contiene i seguenti componenti chiave:
•Elemento dati limitato (CDI): un tipo di dati chiave nel modello che deve mantenere l'integrità dei dati.
• Elemento dati non vincolato (UDI): dati diversi dal CDI, in genere input di sistema.
•Procedure di verifica dell'integrità (IVP): procedure che garantiscono che tutte le CDI siano valide.
•Programmi di traduzione (TP): programmi che applicano policy di integrità del sistema e mantengono l'integrità del CDI.
Nel modello Clark-Wison, UD1 viene convertito in CDl tramite IVP. Il CD1 non può essere modificato direttamente, ma deve passare attraverso i TP per apportare modifiche. Garantire l'integrità e l'affidabilità dei dati.
3.2.5.Modello Brewer-Nash
Il modello Brewer-Nash è progettato per implementare una strategia di sicurezza del muro etico per prevenire potenziali conflitti di interessi e insider trading. Questo modello era precedentemente noto come "modello del muro cinese", ma è stato deprecato a favore del "muro morale" o "cono del silenzio"
3.2.6. Modello di sovvenzione
Il modello del regalo è un modello di sicurezza formale che descrive il trasferimento di permessi tra entità (soggetti o oggetti). In questo modello, ci sono quattro operazioni di base:
1. Prendere: consentire a un soggetto di ottenere i permessi di un'altra entità.
2.Concessione
: consente a un soggetto di concedere autorizzazioni a un'altra entità.
3. Crea: consente a un soggetto di creare un nuovo oggetto.
4. Rimuovi: consente a un soggetto di annullare o eliminare i propri permessi su un oggetto.
3.3. Selezionare le misure di controllo in base ai requisiti di sicurezza del sistema
3.3.1 Selezionare le misure di controllo in base ai requisiti di sicurezza del sistema
1. Analizzare i requisiti di sicurezza:
•Analisi dei requisiti normativi e di conformità (come HIPAA, PCI-DSS, FISMA, legislazione nazionale sulla privacy (GDPR, ecc.), audit SOC)
•Analisi delle minacce (fare riferimento al capitolo 1.11.1)
•Valutazione del rischio (fare riferimento alla sezione 1.10)
2. Selezionare e implementare i controlli di sicurezza:
Selezionare un quadro di sicurezza basato sui requisiti normativi o organizzativi di governance della sicurezza e implementare controlli adeguati per affrontare i rischi identificati.
Segui il PDCA:
•Piano: considera i controlli e il modo in cui verranno implementati per adattarsi a situazioni specifiche
•Esecuzione (Do): implementare il controllo
•Verifica: valutare l'efficacia dei controlli
•Azione: colmare lacune e carenze
3. Rivedere e adeguare regolarmente i controlli di sicurezza:
Riesame a causa di eventi speciali:
Incidente o vulnerabilità di sicurezza
Cambiamenti significativi nella struttura organizzativa o nel personale
Prodotti o servizi nuovi o ritirati
Minacce o autori di minacce nuove o modificate in modo significativo
Modifiche significative ai sistemi informativi o alle infrastrutture
Cambiamenti significativi nel tipo di informazioni elaborate
Modifiche significative alla governance della sicurezza, ai quadri o alle politiche di gestione del rischio
Ampi cambiamenti sociali, economici o politici (come il COVID-19)
Seguire un processo periodico e orientato agli eventi per valutare l'idoneità e l'efficacia dei controlli
Man mano che i quadri di sicurezza vengono aggiornati, le organizzazioni devono considerare questi cambiamenti e apportare le modifiche appropriate
3.4. Comprendere le capacità di sicurezza dei sistemi informativi (1S)
3.4.1. Funzionalità di sicurezza del sistema
3.4.1.1 Protezione della memoria
1 Uno dei controlli di sicurezza di base del sistema operativo è la protezione della memoria Se un programma tenta di fare riferimento a un indirizzo di memoria a cui non è consentito accedere, il sistema bloccherà l'accesso, interromperà il programma e trasferirà il controllo al sistema operativo. . Vedere
2. Due misure protettive per il sistema operativo:
1) Funzionamento a doppia modalità del processore: modalità privilegiata (o kernel) e modalità non privilegiata (o utente).
2) Address Space Layout Randomization (ASLR): tenta di mitigare il rischio di posizioni di indirizzi di memoria prevedibili.
3. Vulnerabilità correlate; Spettro, Meltdown
Riepilogo: un'adeguata protezione della memoria si basa sia sul corretto funzionamento dell'hardware che sulla corretta progettazione del sistema operativo. Il sistema utilizza hardware di protezione della memoria di basso livello per impedire ai programmi di accedere alla memoria a cui non è consentito l'accesso.
3.4.1.2 Crittoprocessore sicuro
1 Un processore crittografico sicuro è un modulo hardware resistente alle manomissioni hardware e dotato di un'interfaccia limitata che semplifica la verifica dell'integrità e del funzionamento sicuro del codice (limitato) in esecuzione sul processore crittografico.
2. Alcuni processori di crittografia sicuri nella vita reale:
1) Proprietario, come Secure Enclave di iPhone
2) Standard aperti, come il TPM specificato nella norma ISO/EC 11889
3.4.1.3 Modulo piattaforma affidabile (TPMS)
Il TPM è implementato come componente hardware installato sulla scheda madre del dispositivo informatico. In genere viene implementato come un chip di computer per eseguire varie funzioni di sicurezza, fornendo servizi di archiviazione e crittografia sicuri specificati dallo standard ISO/EC 11889.
3.4.1.4 Modulo di sicurezza hardware (HSM)
Un modulo di sicurezza hardware (HSM) è funzionalmente quasi identico a un TPM. La differenza è che il TPM è implementato come un chip sulla scheda madre di un dispositivo informatico, mentre l'HSM è un dispositivo estraneo generalmente collegato direttamente a un computer o a un computer. computer sotto forma di scheda di espansione o dispositivo esterno.
Casi d'uso comuni: nelle autorità di certificazione (CA), vengono utilizzati per proteggere le chiavi private root; nei processori di pagamento, vengono utilizzati per proteggere le chiavi di crittografia simmetriche utilizzate per proteggere i dati dei titolari di carta.
3.5. Valutare e mitigare le vulnerabilità dell'architettura di sicurezza, della progettazione e degli elementi della soluzione
3.5.1. Sistema cliente
Classificazione della vulnerabilità del client:
•Funzionamento o configurazione non sicura del client
• Archiviare dati temporanei sui sistemi client in modo non sicuro
••Esecuzione di versioni software non sicure (ad esempio obsolete o prive di patch)
Potenziali vulnerabilità nella comunicazione client-server:
Identità del server non verificata
I dati ricevuti dal server non vengono convalidati o filtrati
I dati scambiati con il server non sono protetti dalle intercettazioni
Non viene rilevata la manomissione dei dati scambiati con il server
- Mancata verifica dei comandi o del codice ricevuto dal server prima di eseguire o intraprendere un'azione in base alle informazioni ricevute dal server
soluzione:
•Valutare sistemi operativi e applicazioni per software senza patch o configurazioni non sicure
•Utilizzare protocolli di sicurezza riconosciuti (come TLS) per verificare l'identità del server e prevenire l'intercettazione e la manomissione dei dati comunicati con il server
•Utilizzare tecniche di codifica appropriate per garantire che i dati oi comandi ricevuti dal server siano validi e coerenti
•Utilizzare le firme digitali per verificare il codice eseguibile ricevuto dal server
Altre misure:
•Incorporare componenti riferiti al cliente nelle procedure di gestione delle vulnerabilità
• Adottare misure appropriate basate sulla valutazione del rischio e sulla modellazione delle minacce come firewall, controlli di sicurezza fisica, crittografia completa del disco
. Utilizzare processi di sviluppo software sicuri durante lo sviluppo di applicazioni (vedere Dominio 8)
3.5.2. Sistema server
3.5.2.1 Pratiche di sicurezza lato server
•Autenticare le identità di client e utenti
• Convalida tutti gli input e proteggiti dagli attacchi DoS
•Implementare procedure di gestione delle vulnerabilità
•Adottare processi di sviluppo software sicuri e il principio del privilegio minimo
•Facendo fronte alle minacce al server stesso (infrastruttura fisica, ambientale, di comunicazione).
3.5.2.2 Guida al rafforzamento del server
Fare riferimento alle raccomandazioni di rafforzamento delle organizzazioni di settore come CIS e NIST
Installa aggiornamenti e patch
Rimuovi o blocca gli account predefiniti non necessari
Modifica la password dell'account di autenticazione
Abilita solo i servizi, i protocolli, i demoni, ecc. richiesti.
Abilita la registrazione e il controllo
Ogni server implementa solo una funzione principale
Modificare le configurazioni predefinite del sistema, del file system, del servizio e della rete secondo necessità
3.5.3. Sistema di banche dati
3.5.3.1 Misure di controllo di sicurezza del sistema di database
Il server della banca dati è un caso particolare del sistema server. Le misure di sicurezza del sistema server menzionate nella sezione precedente valgono anche per la banca dati accessibile dalla rete.
3.5.3.2 Attacchi comuni ai database
•Attacco di aggregazione: il processo per ottenere informazioni sensibili aggregando più frammenti di dati meno sensibili.
•Attacco per inferenza: il processo per ottenere informazioni sensibili attraverso la deduzione logica da fatti noti.
3.5.3.3 Metodo di crittografia del database
•Crittografia dell'intero disco (FDE): protegge tutti i dati sui supporti di archiviazione da furti o perdite fisiche.
•Crittografia a livello di file system: la crittografia viene eseguita a livello di file system e si applica a volumi, directory o file.
•Crittografia trasparente dei dati (TDE): i dati sono testo in chiaro nell'applicazione e testo cifrato nel database.
• Crittografia a livello di cella (CLE): crittografa celle o colonne nelle informazioni del database e le decrittografa solo su richiesta.
Crittografia a livello di applicazione: la logica aziendale o il livello di applicazione crittografa e decrittografa i dati, fornendo protezione anche se l'accesso al database è compromesso.
3.5.3.4 Fattori da considerare quando si sceglie un metodo di crittografia del database
•Prestazioni: le operazioni di crittografia/decrittografia potrebbero influire sulle prestazioni.
• Backup: assicurati che anche i backup dei dati crittografati siano sicuri.
-Compressione: la crittografia dei dati può influire sull'effetto di compressione.
3.5.4. Sistema di crittografia
3.5.4.1 Modi per violare i sistemi di crittografia
1. Sfruttare i punti deboli degli algoritmi e dei protocolli:
•La crittografia è difficile e anche gli esperti possono commettere errori
•La superficie di attacco comprende algoritmi, persone, processi e tecnologie che implementano la protezione crittografica
•Nel corso del tempo, la potenza di calcolo, le scoperte matematiche e altri miglioramenti metodologici hanno reso la crittoanalisi più efficace
2. Sfruttare le debolezze nell'esecuzione
•Utilizzo di algoritmi obsoleti o cifrari non testati
•Utilizzare algoritmi testati e standard del settore ed evitare di inventare o implementare algoritmi personalizzati
3. Sfruttare le vulnerabilità della gestione delle chiavi
•Le chiavi non devono essere riutilizzate e devono essere sostituite regolarmente
•La validità delle chiavi simmetriche e delle chiavi private dipende dalla riservatezza
•Le minacce interne, come dipendenti interni scontenti, possono utilizzare il doppio controllo o la separazione del lavoro
3.5.4.2 Rilevare e mitigare le vulnerabilità del sistema crittografico:
•Condurre una revisione tra pari dei sistemi di crittografia
••Ricevere una valutazione qualificata di terze parti
•Adottare azioni correttive per i difetti
3.5.5 Sistemi di controllo industriale (ICS)
Il sistema di controllo industriale (1CS) è un'apparecchiatura di gestione informatica che controlla processi e macchine industriali, coprendo una serie di sistemi di controllo e relativi sensori.
3.5.5.1 Composizione dell'ICS
•Sistema di controllo distribuito (DCS)
Un sistema di controllo automatizzato generalmente utilizzato per monitorare e gestire le apparecchiature in un processo di produzione continuo.
•Controller logico programmabile (PLC)
È un tipo speciale di computer utilizzato principalmente per controllare le apparecchiature nei processi industriali.
•Controllo di supervisione e acquisizione dati (SCADA)
Responsabile del monitoraggio e della raccolta dei dati nei processi industriali in modo che gli operatori possano comprendere lo stato del processo produttivo in tempo reale.
3.5.5.2 Problemi di sicurezza di 1CS
. Scarsa sicurezza e vulnerabilità agli attacchi
•L'applicazione delle patch potrebbe essere difficile o impossibile
3.5.5.3 Controlli di sicurezza ICS
•Conservare solo il codice di base necessario per eseguire le funzionalità principali
•Rete isolata
•Limitare l'accesso fisico e logico
•Registrare tutte le attività
3.5.6. Sistemi basati su cloud
3.5.6.1 Concetto di cloud computing
Il cloud computing fornisce un modo per accedere a risorse informatiche condivise e configurabili (come reti, server, storage, applicazioni e servizi) su una rete, rendendola onnipresente, conveniente e on-demand. La sfida principale del cloud computing è il rischio legato alla sicurezza e alla gestione dei dati.
3.5.6.2 Modello di servizio cloud
•Saas: software come servizio, responsabile dei dati
•Paas: Platform as a Service, responsabile di APP e dati
•Iaas: Infrastruttura come servizio, responsabile di sistema operativo, APP, dati
3.5.6.3 Modello di distribuzione dei servizi cloud
•Cloud pubblico: disponibile per qualsiasi cliente
•Cloud privato: solo per uso singolo cliente
• Community Cloud: utilizzato esclusivamente da un piccolo gruppo di clienti con interessi o requisiti simili
•Cloud ibrido: una combinazione di due o più dei modelli di distribuzione sopra indicati
3.5.6.4 Responsabilità condivise nei modelli di servizi cloud
•Il fornitore di servizi cloud è pienamente responsabile di:
sicurezza fisica
sicurezza ambientale
-Hardware (ovvero server e dispositivi di archiviazione).
-Rete (ad esempio cavi, switch, router, firewall e connessioni Internet)
•I fornitori di servizi cloud e i clienti condividono le seguenti responsabilità:
Gestione delle vulnerabilità e delle patch
Gestione della configurazione
formazione
3.5.6.5 Misure di sicurezza dei dati nel cloud
I dati archiviati sul cloud e in transito vengono crittografati utilizzando chiavi locali e protetti. La riservatezza è garantita utilizzando metodi di cancellazione crittografica per la cancellazione dei dati e delle chiavi.
3.5.7. Sistemi distribuiti
3.5.7.1 Sistemi distribuiti
Un sistema distribuito è un insieme di sottosistemi, possibilmente distribuiti geograficamente e interconnessi in qualche modo, con una superficie di attacco molto più ampia rispetto a un singolo sistema. I sistemi distribuiti sono costruiti per raggiungere una serie di obiettivi, tra cui: dipendenza, prestazioni e scalabilità.
3.5.7.2 Rischi dei sistemi distribuiti
•Sicurezza della comunicazione
Poiché i sottosistemi di un sistema distribuito necessitano di comunicare attraverso la rete, è necessario garantire che i dati nel processo di comunicazione
•Autenticazione e controllo degli accessi
Riservatezza, integrità e disponibilità dei dati. Ciò richiede la crittografia e l'autenticazione del canale di comunicazione.
In un sistema distribuito, è molto importante garantire che solo gli utenti e i dispositivi legittimi possano accedere alle risorse rilevanti. Devo essere reale
•Coerenza del sistema e del software
Implementare forti meccanismi di autenticazione e controllo degli accessi per prevenire accessi non autorizzati.
Ciascun sottosistema nel sistema distribuito odierno può utilizzare sistemi, middleware e altro software diversi, il che può portare a versioni e livelli di rischio di patch diversi. Luo Tang garantisce che i sistemi e il software rimangano coerenti in tutto l'ambiente distribuito.
•Prevenire gli attacchi Denial of Service (DoS).
I sistemi distribuiti possono essere a rischio di attacchi DoS
•Privacy e conformità dei dati
Prevenire la fuga di dati e la trasmissione illegale secondo i requisiti sovrani.
•Manutenzione e gestione
I sistemi distribuiti richiedono monitoraggio, manutenzione e aggiornamenti continui di vari sottosistemi. Ciò include patch tempestive, gestione della configurazione e controllo della sicurezza.
•Coerenza e tolleranza agli errori
I sistemi distribuiti possono subire ritardi o interruzioni nella comunicazione tra i sottosistemi. I meccanismi di tolleranza agli errori devono essere progettati per garantire che il sistema possa continuare a funzionare e mantenere la coerenza in caso di interruzioni della comunicazione o altri guasti.
3.5.8.Internet delle cose (loT)
L'Internet delle cose (IoT) descrive una rete di oggetti fisici incorporati con tecnologie come sensori e software che consentono loro di connettersi e scambiare dati con altri dispositivi su Internet. Compresi: elettrodomestici, apparecchiature mediche, apparecchiature per la casa intelligente, ecc.
3.5.8.1 Problemi di sicurezza dei dispositivi 1oT
I problemi di sicurezza che devono essere considerati per i dispositivi IoT sono spesso legati alle tecnologie di autenticazione e crittografia, come alcune telecamere esposte. I principali problemi di sicurezza includono:
Autenticazione e crittografia
Aggiornamenti software e firmware
isolamento della rete
3.5.8.2 Misure di sicurezza IoT
•Implementare una rete separata per i dispositivi IoT che rimanga separata e isolata dalla rete principale
•Garantire che i fornitori offrano la possibilità di aggiornare automaticamente il proprio software e firmware
3.5.8.3 Attacchi legati all'IoT
Botnet Mirai: sfruttamento di milioni di dispositivi IoT non sicuri per attacchi DDoS (Distributed Denial of Service)
3.5.9.Microservizi
L'architettura dei microservizi è uno stile di sviluppo software modulare che prevede lo sviluppo di una singola applicazione in una raccolta liberamente accoppiata di applicazioni o servizi più piccoli (microservizi), ciascuno dei quali esegue il proprio processo. I microservizi sono progettati per essere distribuibili in modo indipendente e funzionare insieme tramite protocolli di comunicazione leggeri.
3.5.9.1 Principi di sicurezza dei microservizi
•isolamento:
Ogni microservizio deve poter essere distribuito, modificato, mantenuto e distrutto senza influenzare gli altri microservizi circostanti
•Difesa in profondità:
1) Implementare più livelli di controlli di sicurezza nell'applicazione o nel sistema
2) È fondamentale monitorare e proteggere in modo indipendente ciascun microservizio e la comunicazione tra ciascun servizio nell'intero ambiente
3.5.9.2 Sicurezza dell'API microservizio
La parte più vulnerabile dell'architettura dei microservizi è l'API utilizzata per comunicare con i microservizi. Quando si protegge l'architettura del servizio, garantire la sicurezza delle API è fondamentale.
3.5.10. Containerizzazione
La containerizzazione (come Docker) è un ulteriore sviluppo della tecnologia di virtualizzazione. I contenitori forniscono un modo leggero per creare pacchetti di un'intera applicazione, rendendola portabile in modo che possa essere facilmente spostata su diverse piattaforme hardware. Il vantaggio principale dei contenitori è che non richiedono la creazione del proprio sistema multimediale, ma utilizzano il sistema operativo principale.
3.5.10.1 Pratiche di sicurezza dei contenitori
•Utilizzare immagini di base firmate da fonti attendibili.
•Seguire rigorose pratiche di gestione della configurazione quando si aggiungono applicazioni o altri componenti alle immagini.
•Scansione delle vulnerabilità e applicazione di patch a tutte le immagini del contenitore.
•Implementare controlli di accesso adeguati, come controlli di accesso basati sui ruoli, su tutte le immagini del contenitore.
• Garantire la sicurezza del sistema operativo host che esegue il contenitore.
•Limitare la comunicazione tra contenitori e seguire il principio del privilegio minimo.
La containerizzazione richiede un rigoroso isolamento per garantire che i contenitori non possano accedere ai dati o alle risorse assegnate ad altri contenitori. Finché viene mantenuto l'isolamento, i contenitori rappresentano un'opzione leggera e altamente sicura per l'elaborazione virtualizzata. Gli strumenti di orchestrazione e gestione dei contenitori come Kubernetes possono applicare controlli di rete e limitare i percorsi di comunicazione.
3.5.11. Modalità senza server
Il serverless computing è un modello di cloud computing in cui un fornitore di servizi cloud gestisce i server e alloca dinamicamente le risorse della macchina secondo necessità. Nel serverless computing, il compito di gestire l'infrastruttura. Cose come il provisioning e l'applicazione di patch vengono gestite dal fornitore di servizi cloud, lasciando al cliente principalmente il compito di scrivere il codice che viene eseguito su tali server. AWS Lambda, AzureFunctions e Google Cloud Functions sono framework serverless popolari offerti dai provider di cloud pubblico.
Con l'architettura serverless, la responsabilità del cliente per la sicurezza viene notevolmente ridotta e in gran parte trasferita al provider cloud (CSP), che è responsabile di tutto il rafforzamento del sistema operativo, l'applicazione di patch e la sicurezza del runtime.
3.5.12. Sistemi integrati
L’Internet delle cose sta portando la tecnologia della rete in molti sistemi industriali, meccanici, domestici e di trasporto. Spesso ci riferiamo alla parte tecnica di un dispositivo IoT come a un sistema integrato perché è un componente completo e dedicato all'elaborazione delle informazioni incorporato in un altro sistema più ampio progettato per fornire un insieme limitato di funzioni. Simile ai sistemi 1ICS e 10T, sono dispositivi speciali che spesso sono collegati a Internet, a volte senza meccanismi di sicurezza. Molti sistemi integrati sono proprietari e non dispongono di robusti meccanismi di sicurezza integrati come funzionalità di autenticazione avanzata o crittografia. Inoltre, il software nei sistemi integrati è solitamente incorporato nei chip dei computer e potrebbe non essere facilmente aggiornato o riparato quando vengono scoperte vulnerabilità del sistema.
3.5.13. Sistemi di calcolo ad alte prestazioni (HPC).
Il calcolo ad alte prestazioni (HPC) si riferisce all'uso di uno o più supercomputer, spesso per scienze computazionali altamente complesse e altre applicazioni che coinvolgono la matematica.
I sistemi HPC presentano gli stessi problemi di sicurezza dei sistemi tradizionali e di altri sistemi basati su cloud. Solitamente eseguono sistemi operativi basati su Linux e sono soggetti a vulnerabilità del software, problemi di configurazione e credenziali compromesse. Qui dovrebbero essere prese in considerazione tutte le misure di sicurezza tradizionali. Ma gli ambienti HPC sono hardware e software altamente specializzati e progettati appositamente. Qualsiasi hardware e software personalizzato introduce ulteriori vettori di minacce e deve essere sicuro.
3.5.14. Sistema di elaborazione perimetrale
3.5.15 Sistema di virtualizzazione
Un sistema di virtualizzazione simula le risorse hardware tramite software, consentendo l'esecuzione di più sistemi operativi sullo stesso hardware. Questa è la tecnologia principale dietro il cloud computing. Le macchine virtuali e le reti guidate da software (SDN) sono tipici esempi di sistemi virtualizzati.
3.5.15.1 Hypervisor
L'hypervisor è responsabile della creazione dell'ambiente di simulazione e della gestione delle risorse hardware del sistema virtualizzato. Esistono due tipi di hypervisor: hypervisor bare metal e hypervisor di tipo II. Gli hypervisor bare metal vengono eseguiti direttamente sull'hardware, mentre gli hypervisor di seconda categoria vengono eseguiti come programmi sopra il sistema operativo (box virtuale).
3.5.15.2 Potenziali rischi dei sistemi virtualizzati
•Espansione incontrollata delle macchine virtuali: un gran numero di macchine virtuali sottoutilizzate sono in funzione, probabilmente a causa della mancanza di una gestione completa o di un piano di sicurezza.
• Espansione dei server: simile all'espansione delle macchine virtuali, ma che coinvolge i server fisici.
• Shadow: componenti (fisici o virtuali) distribuiti senza la conoscenza o l'autorizzazione del senior management o dell'I-Team.
• Fuga dalla macchina virtuale: il software supera la protezione di isolamento fornita dall'hypervisor dalla macchina virtuale e penetra in altre macchine virtuali o host.
3.6 Selezione e determinazione di una soluzione di crittografia
3.6.1. Nozioni di base sulla crittografia
3.6.1.1 Panoramica sulla crittografia
La crittografia è l'elaborazione matematica dei dati per proteggerne la riservatezza e/o l'integrità.
1. Riservatezza (e Privacy):
Uno degli usi principali della crittografia è proteggere la riservatezza delle informazioni, sia a riposo che in transito.
Quando applicato a informazioni di identificazione personale (PI) e informazioni sanitarie protette (PHI). Ciò fornisce la caratteristica fondamentale della "privacy".
2.Integrità
Un'altra applicazione comune della crittografia è l'uso di algoritmi di hashing e digest di messaggi per fornire garanzie di integrità (o accuratezza) dei dati.
3. Autenticità (e non ripudio)
La crittografia può essere utilizzata anche per servizi di autenticazione e non ripudio attraverso firme digitali e certificati digitali.
3.6.1.2 Concetti di crittografia
1. Testo semplice e testo cifrato
. Testo in chiaro: informazioni direttamente comprensibili in un formato naturale prima di essere convertite in testo cifrato
Testo in chiaro: informazioni in formato leggibile e utilizzabile che non devono essere oscurate dalla crittografia
•Testo cifrato: un cambiamento nella forma delle informazioni in testo semplice in modo che non possano essere lette da nessuno tranne che dal destinatario previsto
2. Crittografia e decrittografia
•Crittografia: il processo di conversione delle informazioni da testo semplice a testo cifrato
• Decrittografia (Deeryption) - il processo opposto alla crittografia, il processo di conversione delle informazioni di testo cifrato in testo normale.
3.Algoritmo e chiave
•Algoritmo crittografico; una funzione matematica utilizzata nel processo di crittografia e decrittografia
•La chiave, talvolta chiamata variabile crittografica, viene introdotta nel processo di crittografia insieme all'algoritmo per aumentare la complessità della crittografia e della decrittografia. Le chiavi sono simili alle password in quanto devono essere modificate frequentemente e sono generalmente note solo alle entità con l'autorità e l'autorità per crittografare e decrittografare le informazioni.
3.6.2 Ciclo di vita della criptozoologia
Il ciclo di vita della crittografia prevede la selezione dell'algoritmo, la gestione delle chiavi e la gestione dell'insegnamento crittografico a riposo, in transito e in uso. Di seguito sono riportate le fasi del ciclo di vita della crittografia NIST:
1. Fase di avvio: in base alle esigenze organizzative, viene realizzato un sistema di selezione degli algoritmi.
•Tipo di crittografia adatto allo scopo (ad esempio, simmetrica, chiave pubblica, hashing, ecc.)
•Algoritmi specifici (come AES, RSA, SHA, ecc.)
•Lunghezza chiave (come AES-256, RSA-2048, SHA-512, ecc.)
•Modalità operative (BCE, CBC, ecc.)
2 Sviluppo e approvvigionamento: l'organizzazione sviluppa, o più probabilmente acquista, sistemi di crittografia.
3. Implementazione e valutazione: il sistema di crittografia viene utilizzato e valutato per verificare se soddisfa gli obiettivi di sicurezza dell'organizzazione.
4 Operazioni e manutenzione: l'organizzazione garantisce il funzionamento sicuro e continuo dei sistemi crittografici.
5. Tramonto: quando vengono scoperti i punti deboli dell'algoritmo di crittografia e non è più adatto per un uso continuato a lungo termine, l'organizzazione smette di utilizzare l'algoritmo di crittografia.
3.6.3 Metodi crittografici (simmetrici)
Gli architetti della sicurezza possono utilizzare numerosi strumenti di crittografia per proteggere la riservatezza e l'integrità dei dati. La scelta di questi strumenti dipende dalla minaccia da difendere, dalla natura della comunicazione e dalla sensibilità delle informazioni. Informazioni sui metodi di crittografia che possono essere utilizzati in diverse situazioni
3.6.3.1 Algoritmo di crittografia simmetrica
Il mittente e il destinatario utilizzano la stessa chiave per crittografare e decrittografare le informazioni.
3.6.3.2 Principali svantaggi dei sistemi simmetrici:
1. Problema di distribuzione delle chiavi segrete
Come distribuire in modo sicuro la chiave segreta condivisa a entrambe le parti prima che la comunicazione diventi un problema. Le chiavi segrete devono essere distribuite in modo sicuro tramite metodi fuori banda o sistemi asimmetrici.
2. Non prevede il non ripudio
Impossibile confermare da quale parte proviene il messaggio crittografato
3. Mancanza di scalabilità
Quando ci sono troppi partecipanti, è necessario mantenere un numero enorme di chiavi segrete, numero di chiavi segrete = n(1-1)/2
4. Il ciclo di vita della chiave è breve
Dopo che un partecipante lascia il gruppo di comunicazione, tutte le chiavi segrete a lui note devono essere distrutte.
3.6.3.3 Principali vantaggi dei sistemi simmetrici:
•Velocità: i sistemi simmetrici sono molto più veloci dei sistemi asimmetrici
• Basso costo: il costo di implementazione della crittografia a chiave simmetrica è basso e non richiede risorse di calcolo complesse e costi elevati per le apparecchiature.
3.6.3.4 Tipi base di crittografia simmetrica
•Cifratura a flusso.
I flussi di dati vengono crittografati e decrittografati utilizzando chiavi di lunghezza variabile. I codici a flusso possono crittografare e decrittografare i flussi di dati in tempo reale, ma sono meno sicuri. Il codice a flusso più comune è RC4, che una volta veniva utilizzato in SSL e TLS, ma ora è sostanzialmente abbandonato.
•Cifratura a blocchi:
Dividi i dati di testo in chiaro in migliaia di blocchi in base a una certa lunghezza, quindi utilizza la chiave per crittografare ciascun blocco. I codici a blocchi sono più sicuri, ma la lunghezza della chiave deve essere fissa. Le dimensioni comuni dei blocchi sono 64 bit, 128 bit e 256 bit. I codici a blocchi tipici includono Blowfish, Twofish, DES e AES.
3.6.3.5 Modalità operativa con password
1. Libro dei codici elettronici (BCE):
I dati di input sono divisi in blocchi e ogni blocco viene crittografato utilizzando la stessa chiave. È vulnerabile a ripetuti attacchi con testo in chiaro e di solito non viene utilizzato da solo nelle applicazioni pratiche.
2. Concatenamento di blocchi cifrati (CBC):
È necessario un vettore di inizializzazione (N) per inizializzare il processo di crittografia, XOR del testo cifrato del blocco precedente con il testo in chiaro del blocco corrente, quindi crittografare utilizzando la chiave. Può prevenire efficacemente attacchi ripetuti con testo in chiaro.
3. Feedback password (CFB):
Il testo in chiaro viene diviso in kilobyte, sottoposto a XOR con il vettore di inizializzazione e quindi crittografato da un algoritmo crittografico. Adatto per crittografare flussi di dati in tempo reale come comunicazioni telefoniche e flussi video in diretta.
4.Feedback in uscita (OFB):
XOR ogni insieme di dati con il testo cifrato del set precedente. Adatto per crittografare flussi di dati in tempo reale e non è influenzato da ritardi o perdite di dati.
5. Contatore (CTR):
Un contatore numerico viene utilizzato per generare un vettore di inizializzazione casuale che viene sottoposto a XOR con ciascun set di dati.
Ogni crittografia genera un nuovo vettore di inizializzazione, migliorando la sicurezza.
6. Modalità Galois/Contatore (GCM):
Una tecnica di crittografia crittografica simmetrica utilizzata per crittografare i flussi di dati. Presenta i vantaggi della modalità contatore (CTR) e fornisce la funzione di controllo dell'integrità dei dati (ICV) per garantire l'integrità dei dati.
3.6.3.6 Algoritmi comuni di crittografia simmetrica
•DES:
Gli standard di crittografia dei dati, chiavi a 56 bit, blocchi a 64 bit, sono attualmente considerati non sicuri.
•Triplo DES
L'algoritmo Triple DES ha aumentato la lunghezza della chiave da 55 bit a 168 bit, ma è stato abbandonato dal NIST nel 2017 ed è stato considerato non sicuro.
•AES:
L'Advanced Encryption Standard, che utilizza chiavi a 128, 192 e 256 bit, è attualmente (fino al 2023) considerato un algoritmo sicuro.
•Serie RC:
Algoritmi a chiave simmetrica sviluppati da Ron Rivest, inclusi RC2, RC4, RC5 e RC6. Tra questi, RC2 e RC4 sono considerati non sicuri, mentre RC5 e RC6 sono considerati sicuri.
• Pesce palla:
Algoritmo di cifratura a blocchi, la lunghezza della chiave può arrivare fino a 448 bit e la sicurezza è elevata. Il codice sorgente è aperto e gratuito, ma i prodotti commerciali richiedono una licenza.
•Due pesci:
Algoritmo di cifratura a blocchi, la lunghezza della chiave può arrivare fino a 256 bit e la sicurezza è elevata. Ampiamente utilizzato nei software di crittografia, nelle apparecchiature di crittografia e nei sistemi di comunicazione sicuri.
•Pannetto:
L'algoritmo di crittografia crittografica simmetrica proposto dalla National Security Agency (NSA) del governo statunitense ha una lunghezza della chiave di 80 bit ed è altamente sicuro, ma il codice sorgente è confidenziale e viene utilizzato solo all'interno del governo statunitense.
•IDEA:
Algoritmo internazionale di crittografia dei dati con una lunghezza della chiave di 128 bit, utilizzato per la crittografia e la decrittografia delle e-mail PGP.
•Algoritmo di crittografia del blocco CAST:
Inclusi CAST 123 (utilizzando chiave a 128 bit) e CAST 256 (utilizzando chiave a 256 bit), di cui CAST 256 è migliore in termini di sicurezza, ma la velocità di crittografia è più lenta.
3.6.4. Metodi crittografici (asimmetrici)
3.6.4.1 Algoritmo di crittografia asimmetrica
La crittografia asimmetrica risolve il problema della scalabilità fornendo a ciascun utente una coppia di chiavi (chiave pubblica/privata). Gli scenari di utilizzo comuni sono i seguenti:
Le caratteristiche principali della crittografia asimmetrica:
•Elevata efficienza nella distribuzione delle chiavi: distribuisci le chiavi tramite l'infrastruttura a chiave pubblica (PKI).
•Garantisce integrità, autenticazione e non ripudio: le chiavi private implementano queste funzioni.
•Scalabilità: semplice manutenzione delle chiavi, numero di chiavi = n~2.
•Ciclo di vita della chiave lungo: i partecipanti devono solo fornire la propria chiave pubblica per partecipare alla comunicazione
Svantaggi: la crittografia asimmetrica è più lenta della crittografia simmetrica. La crittografia asimmetrica viene solitamente utilizzata per scambiare chiavi simmetriche, quindi viene utilizzata la crittografia simmetrica per garantire la sicurezza della comunicazione.
3.6.4.2 Algoritmi comuni di crittografia asimmetrica
•Scambio di chiavi Difie-Hellman-Merkle
Un metodo per lo scambio sicuro di chiavi crittografiche, non per la crittografia o la decrittografia, ma per consentire ad entrambe le parti di generare in modo sicuro una chiave condivisa.
•RSA:
Algoritmo a chiave asimmetrica per crittografare e firmare i dati. La sicurezza si basa sulla difficoltà di fattorizzare due grandi numeri primi. RSA è uno degli algoritmi di crittografia a chiave pubblica più comunemente utilizzati.
•El-Gamal
Algoritmo a chiave asimmetrica per la trasmissione di firme digitali e lo scambio di chiavi. Basato sul problema del logaritmo discreto, derivato dall'algoritmo Diffie-Hellman-Merkle.
3.6.5 Metodi crittografici (curva ellittica, quantistica)
3.6.5.1 Crittografia a curva ellittica (ECC)
•ECC è un metodo di crittografia a chiave pubblica la cui sicurezza si basa sulla speciale struttura algebrica delle curve ellittiche.
•L'utilizzo di chiavi di lunghezza inferiore garantisce un'elevata sicurezza. Ad esempio, una chiave ECC a 256 bit equivale a una chiave RSA a 3072 bit.
•Poiché chiavi più piccole portano a calcoli più rapidi, ECC è più efficiente di altri algoritmi a chiave pubblica ed è adatto a scenari applicativi con risorse limitate.
3.6.5.2 Crittografia quantistica
•La crittografia quantistica sfrutta una proprietà della meccanica quantistica: qualsiasi misurazione o osservazione di un sistema quantistico lo perturba.
•Ciò fornisce la base per la trasmissione di chiavi di crittografia segrete, che possono essere scoperte se intercettate da un intruso.
•L'emergere dell'informatica quantistica e delle sue applicazioni nella crittografia e decrittografia ha sollevato preoccupazioni sul fatto che gli algoritmi di sicurezza esistenti potrebbero essere violati.
3.6.6. Infrastruttura a chiave pubblica (PKI)
L'infrastruttura a chiave pubblica (PK) è un'architettura tecnica utilizzata per garantire la sicurezza dell'e-commerce e della rete. È composto principalmente da alcune istituzioni, agenzie emittenti di certificati e agenzie di certificazione. Fornisce l'infrastruttura necessaria per l'e-commerce e la sicurezza della rete.
3.6.6.1 Certificato Digitale
Un certificato digitale è una credenziale elettronica utilizzata per verificare l'identità di un'entità (come una persona, un'organizzazione o un dispositivo) in un ambiente di rete e associa la chiave pubblica dell'entità alle sue informazioni sull'identità. L’Autorità di Emissione del Certificato (CA) è responsabile della verifica delle informazioni sull’identità dell’entità e dell’emissione di certificati digitali.
3.6.6.1.1X.509
Un formato di certificato digitale comune ampiamente utilizzato nei settori dell'e-commerce e della sicurezza di rete per l'autenticazione dell'identità e la crittografia dei dati. Un tipico certificato X509 include le seguenti informazioni:
•Versione certificato Shuyu: il numero di versione del certificato x.509, che indica il formato e il contenuto del certificato.
•Numero di serie del certificato: l'identificatore univoco del certificato x.509, che distingue diversi certificati.
•Identificatore dell'algoritmo di firma del certificato: l'identificatore dell'algoritmo utilizzato per firmare il certificato, inclusi il nome e la versione dell'algoritmo.
•Nome del soggetto del certificato: X. 509 Il nome del titolare del certificato (come un individuo o un'organizzazione).
•Informazioni sulla chiave pubblica del soggetto del certificato: le informazioni sulla chiave pubblica del titolare del certificato, utilizzate per crittografare i dati e verificare le firme digitali
•Informazioni sull'estensione del certificato: proprietà aggiuntive ed estese dei certificati X.509, come restrizioni sull'utilizzo delle chiavi e certificato
•Nome pre-emittente del certificato: il nome dell'autorità emittente del certificato (CA) che ha pre-emesso il certificato X 509.
•Informazioni sulla chiave pubblica dell'emittente del certificato: informazioni sulla chiave pubblica della CA, utilizzate per verificare la firma del certificato.
•Periodo di validità del certificato: il periodo di validità del certificato X.509, inclusa la data di validità e la data di scadenza.
3.6.6.2 Emittente del certificato
Un'autorità emittente di certificati (CA) è un'organizzazione o istituzione responsabile dell'emissione, della gestione, del rinnovo e della revoca dei certificati digitali. Il certificato Shuyu garantisce l'autenticità e l'integrità dei documenti elettronici e fornisce la documentazione per l'e-commerce e la sicurezza della rete.
La CA si divide principalmente in due categorie
•Le principali CA sono organizzazioni autorevoli responsabili dell'emissione di certificati ad alta sicurezza.
•La Sub-CA è un'organizzazione ordinaria che emette principalmente certificati a bassa sicurezza e viene solitamente utilizzata per la certificazione interna delle organizzazioni.
Le CA in genere collaborano con una Registration Authority (RA) per la verifica dell'identità prima di emettere un certificato. La RA è responsabile della verifica delle informazioni sull'identità dell'utente (come documenti giustificativi e informazioni di contatto) e dell'invio di un rapporto di verifica alla CA. In questo modo, la CA può gestire i certificati in modo più efficace e garantire la sicurezza dell'e-commerce e della rete.
3.6.6.3 Ciclo di vita del certificato
1. Registrati:
Gli utenti richiedono un certificato digitale all'autorità emittente del certificato (CA), compilano il modulo di richiesta e inviano le proprie informazioni di identità e la chiave pubblica. Dopo la verifica, la CA rilascia un certificato digitale all'utente.
2. Verifica:
La CA verifica le informazioni sul certificato utente per garantirne la sicurezza e l'affidabilità. Le fasi di verifica includono la verifica del dominio (DV), la verifica dell'autorità (QV) e la convalida estesa (EV) per garantire l'autenticità e l'affidabilità del certificato
3. Esci:
Quando un certificato scade o viene revocato, la CA lo contrassegna come non valido. Questo processo è chiamato cancellazione e viene generalmente eseguito tramite un elenco di revoche di certificati (CRL) o un protocollo di stato dei certificati online (OCSP).
3.6.6.4 Formato del certificato
3.6.6.5 Scenario di utilizzo: comunicazione via email
1. L'utente si registra nella PKI e ottiene una coppia di certificati digitali (chiave pubblica e chiave privata).
2. Il mittente utilizza la chiave pubblica del destinatario per crittografare il contenuto dell'e-mail.
3. Il mittente utilizza la propria chiave privata per firmare digitalmente l'e-mail.
4 Il destinatario utilizza la chiave pubblica del mittente per verificare l'autenticità del messaggio e utilizza la propria chiave privata per decrittografare il contenuto del messaggio.
5. Se la firma digitale e il processo di verifica dell'e-mail sono normali, il destinatario può leggere in sicurezza il contenuto dell'e-mail.
3.6.7. Pratiche di gestione chiave
La sicurezza della crittografia si basa su chiavi private simmetriche e sulla riservatezza delle chiavi private. Ecco le pratiche corrette di gestione delle chiavi
1. Generazione delle chiavi
•Lunghezza: la lunghezza della chiave deve adattarsi alla crescente potenza di calcolo e allo sviluppo delle comunicazioni quantistiche.
•Casualità: utilizza generatori di numeri casuali basati su hardware come TPM e HSM.
2. Conservazione e utilizzo delle chiavi
•Utilizzare KEK per crittografare la chiave di crittografia dei dati e ottenere la chiave crittografata.
•Utilizzare DEK per crittografare i dati e ottenere dati crittografati.
•Conservare nell'HSM.
3. Misure di gestione
•Separazione dei compiti: le persone che hanno accesso alle chiavi di crittografia non possono avere accesso ai dati crittografati.
•Doppio controllo: proteggi le chiavi private utilizzando due diversi fattori di controllo, come dispositivo e password.
•Segmentazione della conoscenza: suddivisione di una chiave (o password) in più parti che devono essere combinate per decrittografare i dati (o accedere a un sistema).
4. Ruotare e sostituire le chiavi
•Le chiavi hanno una durata di vita limitata e devono essere sostituite il prima possibile se vi sono prove o sospetti di distruzione.
. Anche se viene mantenuta la riservatezza delle chiavi, è necessario sostituirle regolarmente.
•Ruotare le chiavi quando il personale chiave con accesso ai materiali crittografici lascia l'azienda.
•NIST e PCI raccomandano la rotazione delle chiavi di crittografia dei dati almeno una volta all'anno.
5. Distruzione delle chiavi
Distruggi in modo sicuro la chiave quando confermi che i dati crittografati non sono più necessari:
•Eliminare tutte le copie della chiave sovrascrivendo la memorizzazione, la smagnetizzazione o la distruzione fisica per garantirne l'irrecuperabilità.
• Conservare i registri della distruzione, inclusa la posizione chiave e i mezzi di distruzione.
3.6.8.Firme digitali e certificati digitali
3.6.8.1 Firma digitale
Le firme digitali utilizzano la tecnologia di crittografia asimmetrica per ottenere integrità, autenticazione e non ripudio:
Autenticazione: quando i destinatari verificano una firma digitale, possono confermare l'identità del mittente perché solo il mittente possiede la chiave privata utilizzata per firmare.
• Integrità: eseguendo l'hashing del digest del messaggio generato dai numeri occidentali, il destinatario può verificare che le informazioni non siano state manomesse durante la trasmissione.
•Non riconoscibilità: il mittente non può negare che il messaggio è stato inviato perché lo ha firmato con la sua chiave privata e può dimostrare questo fatto a terzi.
3.6.8.2 Certificato digitale
Un certificato digitale è un documento elettronico utilizzato per verificare la proprietà di una chiave pubblica. Solitamente rilasciato da una terza parte fidata (come un'autorità di certificazione, CA) per confermare la validità della chiave pubblica. Il certificato Shuyu include le informazioni sull'identità del detentore della chiave pubblica e la firma Shuyu, garantendo l'autenticità del contenuto del certificato.
3.6.8.3 Processo di firma digitale
Il mittente esegue un'operazione hash sul messaggio e ottiene il digest del messaggio.
Il mittente utilizza la chiave privata per crittografare il digest del messaggio e generare una firma digitale.
Il mittente invia le informazioni originali, la firma digitale e la chiave pubblica al destinatario
Il destinatario utilizza la chiave pubblica per decrittografare la firma digitale e verificare l'integrità delle informazioni e l'identità del mittente.
3.6.8.4 Codice di autenticazione del messaggio hash (HIMAC)
•Verificare l'integrità e l'autenticità del messaggio utilizzando funzioni e chiavi hash crittografiche
•Comunemente utilizzato con i numeri occidentali hash SHA-2 o SHA-3
•MAC viene utilizzato per verificare l'integrità e l'autenticità del messaggio. Rispetto a HMAC, MAC non utilizza una chiave, ma utilizza un parametro pubblico per calcolare il codice di autenticazione del messaggio. Se il messaggio e il codice di autenticazione non corrispondono, il messaggio è stato manomesso.
3.6.8.5 Standard di firma digitale
RSA: un algoritmo di crittografia asimmetrico comunemente utilizzato che utilizza due chiavi per la crittografia e la decrittografia. Nelle firme digitali, la chiave privata viene utilizzata per firmare i dati e la chiave pubblica viene quindi utilizzata per verificare la firma.
•DSA: Key Signature Algorithm, basato sul problema della decomposizione degli interi, utilizza solo la chiave privata per generare firme, quindi può essere utilizzato solo per generare firme e non può essere utilizzato per crittografare i dati.
•ECDSA: Algoritmo di firma digitale basato su curva ellittica, con maggiore sicurezza e velocità di calcolo
3.7. Comprendere i metodi di attacco della crittoanalisi
3.7.1. Attacco di forza bruta
Un attacco di forza bruta è un metodo di attacco in crittografia in cui l'aggressore tenta di esaurire tutte le chiavi possibili finché non trova la chiave corretta per accedere alle informazioni crittografate.
3.7.1.1 Tabelle arcobaleno
Per aumentare l'efficienza degli attacchi aerei, è possibile utilizzare un tavolo arcobaleno. Le tabelle Rainbow memorizzano i valori hash delle possibili password e vengono utilizzate principalmente per decifrare password con hash offline.
3.7.1.2 Prevenire gli attacchi ai tavoli arcobaleno
Per difendersi dagli attacchi della tabella arcobaleno, è possibile utilizzare tecniche come salatura, pepe e allungamento della chiave.
-Salt: aggiungi una stringa casuale prima della password dell'utente per rendere unico il valore hash di ciascun utente e ridurre il tasso di successo degli attacchi alla tabella arcobaleno.
•Pepper: aggiunge un valore nascosto fisso al processo di hashing in modo che l'aggressore non possa precalcolare l'arcobaleno
•Estensione chiave: eseguendo l'hashing dei numeri occidentali attraverso più iterazioni, la quantità di calcoli richiesti per decifrare la password viene aumentata, aumentando così la difficoltà di decifrazione.
3.7.2 Solo testo della password
Vengono analizzati solo campioni di testo cifrato. Questo tipo di attacco è uno dei più comuni perché il testo della password viene facilmente ottenuto intercettando il traffico di rete. Esistono diversi metodi che possono essere utilizzati per attaccare il semplice testo cifrato, tra cui: Analisi della frequenza
3.7.3. Testo in chiaro conosciuto
In questo tipo di attacco, l'attaccante non ha solo il testo cifrato, ma anche il testo in chiaro noto ad esso associato, consentendo all'attaccante di confrontare i risultati del testo in chiaro noto con il testo cifrato per determinare eventuali relazioni tra i due.
3.7.4.Testo in chiaro selezionato
In un attacco con testo in chiaro scelto, l'attaccante può scegliere un numero qualsiasi di testi in chiaro da attaccare e dedurre il valore della chiave confrontando le differenze tra testo in chiaro e testo cifrato.
3.7.5. Analisi della frequenza
L'analisi della frequenza è un metodo di attacco in cui un utente malintenzionato esamina il testo cifrato nel tentativo di associare parole di uso comune per scoprire la chiave di crittografia o l'algoritmo utilizzato.
3.7.6. Effettuare attacchi
L'attacco è stato effettuato nel tentativo di sfruttare alcuni punti deboli del sistema crittografico. Come le lacune nei protocolli o negli algoritmi.
3.7.7. Canale laterale
Gli attacchi side-channel sono più sottili e di solito non distruggono direttamente la funzione del sistema, ma violano le informazioni crittografate registrando le caratteristiche dell'attività del sistema, come i cambiamenti nell'utilizzo della CPU, nella potenza o nelle radiazioni elettromagnetiche.
Utilizza alcune caratteristiche non chiave del sistema di crittografia per violare il sistema di crittografia, cosa che può essere eseguita in vari modi, tra cui: tempistica, accesso alla cache, consumo di energia, radiazione elettromagnetica, informazioni sugli errori, ecc.
3.7.8.Inserimento guasti
Gli attacchi di Fault injection sono attacchi di canale laterale che implicano l'inserimento deliberato di guasti o input errati e l'osservazione di errori e output
3.7.9
Un attacco temporale è un attacco di canale laterale in cui un utente malintenzionato tenta di violare un sistema crittografico monitorando il tempo necessario per eseguire una funzione algoritmica
3.7.10
Gli attacchi MITM man-in-the-middle richiedono che l'aggressore sia in grado di intercettare e inoltrare messaggi tra due parti ed eventualmente modificare il messaggio originale. Per proteggersi dagli attacchi MitM, viene spesso utilizzata la crittografia per proteggere il contenuto delle comunicazioni.
3.7.11. Passaggio di valori hash
L'attacco Pass-the-Hash è una tecnica di attacco in cui l'aggressore ottiene il valore hash della password e utilizza direttamente il valore hash per l'autenticazione. In questo attacco, l'aggressore decrittografa senza piombo l'hash o ottiene la password in chiaro. Tali attacchi prendono di mira i protocolli di autenticazione anziché gli hash o altri elementi crittografici.
Modi per difendersi dagli attacchi pass-the-hash:
•Modello di sicurezza con privilegi minimi: riduce la probabilità e l'impatto degli attacchi pass-the-hash limitando la capacità di un utente malintenzionato di ottenere e utilizzare privilegi elevati.
• Gestione del codice: la rotazione regolare (preferibilmente automatica) delle password e l'utilizzo di strumenti di gestione delle password possono aiutare a proteggersi da questo tipo di attacchi.
3.7.12. Sfruttare Kerberos
Kerberos è un protocollo di autenticazione di rete basato su ticket che utilizza la crittografia a chiave simmetrica per fornire un'autenticazione forte in ambienti client/server. Consente ai nodi (sistemi) della rete di dimostrare reciprocamente la propria identità.
Gli attacchi alle vulnerabilità Kerberos si riferiscono agli aggressori che sfruttano le vulnerabilità nel protocollo di autenticazione Kerberos. Sfruttando queste vulnerabilità, gli aggressori possono aggirare l'autenticazione, ottenere accesso non autorizzato o persino eseguire codice dannoso sul sistema della vittima.
Modi per difendersi dagli attacchi che sfruttano le vulnerabilità di Kerberos:
. Modello di sicurezza con privilegi minimi: riduce la probabilità e l'impatto degli attacchi che sfruttano le vulnerabilità Kerberos limitando la capacità di un utente malintenzionato di ottenere e utilizzare privilegi elevati.
•Gestione delle password: ruotare regolarmente (preferibilmente automaticamente) le password e utilizzare strumenti di gestione delle password per proteggersi dagli attacchi
3.7.13
Il ransomware è un programma dannoso che infetta un sistema, crittografa i file della vittima e blocca l'accesso a meno che non venga effettuato il pagamento. In un tipico attacco ransomware, le vittime ricevono istruzioni su come pagare un riscatto per ottenere una chiave di decrittazione per recuperare i propri dati. Ciò può essere parzialmente mitigato archiviando regolarmente i backup.
Modi per prevenire gli attacchi ransomware:
•Patch e aggiornamenti: mantieni i sistemi operativi e le applicazioni aggiornati e aggiornati.
•Privilegio minimo: limita l'uso dei privilegi amministrativi.
• Anti-malware: utilizza strumenti anti-malware affidabili con le firme più recenti e segui altre best practice per il rafforzamento del sistema.
Oltre alle misure di sicurezza di cui sopra, il backup regolare dei dati è fondamentale nella gestione del ransomware in modo che i dati possano essere recuperati senza pagare un riscatto. Archiviando regolarmente i backup, è possibile ripristinare rapidamente uno stato sicuro noto in caso di attacco.
3.8 Applicare i principi di sicurezza nella progettazione del sito e della struttura
3.8.1 Applicare i principi di sicurezza ai siti e alle strutture
1Applicazione dei principi generali di sicurezza nella sicurezza fisica:
. I principi di sicurezza delle informazioni applicabili alla sicurezza fisica includono i tre elementi essenziali della CIA:
•Riservatezza e integrità: le principali minacce fisiche alla riservatezza e all'integrità sono gli accessi non autorizzati, come gli intrusi e i furti.
•Disponibilità: la disponibilità è influenzata da eventi ambientali naturali (come terremoti) ed eventi infrastrutturali (come interruzioni di corrente, guasti HVAC, inondazioni).
2. Metodi di trattamento del rischio: evitare, mitigare, trasferire e accettare
•Evitare: scegliere strutture meno suscettibili a determinati rischi, ad esempio collocando i data center in aree geologicamente stabili per evitare rischi di terremoti.
•Mitigazione: mitigazione delle minacce implementando controlli di sicurezza (amministrativi, tecnici e fisici).
•Trasferimento: trasferire o condividere il rischio fisico attraverso un'assicurazione o un contratto.
•Accettazione: valutare il rischio rimanente per determinare se rientra nella tolleranza al rischio dell'organizzazione. Se non viene soddisfatto, è necessario adottare misure aggiuntive per ridurre il rischio residuo.
3. Tipologie di controlli di sicurezza fisica:
•Controlli di gestione: costruzione e selezione della struttura, gestione del sito, controlli del personale, formazione sulla sensibilizzazione alla sicurezza, risposta e procedure di emergenza.
•Controlli tecnici: controllo degli accessi, rilevamento delle intrusioni, allarmi, TVCC, sorveglianza, alimentazione HVAC, rilevamento e lotta antincendio.
•Controlli fisici: recinzioni, illuminazione, serrature, materiali da costruzione, trappole, cani e guardie.
3.9. Progettare i controlli di sicurezza del sito e della struttura
3.9.1. Armadi di cablaggio e strutture intermedie di distribuzione dell'energia
Le organizzazioni che si affidano a fornitori di servizi Internet (SP) per fornire servizi di comunicazione a larghezza di banda elevata dispongono di aree e apparecchiature sensibili specifiche all'interno dei locali per ricevere tali servizi. Queste aree di comunicazione, chiamate strutture di distribuzione, sono i punti fisici in cui le linee dati esterne entrano nell'edificio, suddividendo le linee ad alta larghezza di banda in più linee a larghezza di banda inferiore.
•Struttura di distribuzione principale (MDF): una struttura di distribuzione dell'energia in una struttura di grandi dimensioni, generalmente situata in data center e sale server di grandi strutture
•Struttura di distribuzione intermedia (1DF): area di distribuzione più piccola e apparecchiature che suddividono le connessioni a larghezza di banda elevata in singole linee o cavi di rete per collegare terminali, host o switch di rete centralizzati. Solitamente situato in piccoli armadi di cablaggio
Misure di sicurezza fisica:
. Accesso limitato: MDF e 1DF dovrebbero trovarsi in aree chiuse o riservate con accesso limitato.
•Considerazioni sull'altezza: evitare di posizionare MDF e 1DF negli scantinati o in aree sotterranee per evitare allagamenti o altri eventi dannosi.
Vicinanza alle fonti di rischio: MDF speciali e 1DF sono posizionati lontano dai rischi posti dal malfunzionamento degli spruzzatori per vino sopraelevati, da tubi dell'acqua rotti o da apparecchiature HVAC.
3.9.2. Sale server e data center
1. Valutazione del rischio
Determinare i rischi per la sicurezza fisica del data center e garantire la sicurezza del data center. Nel valutare il rischio, considerare quanto segue:
Rischio di accesso fisico
Riscaldamento, ventilazione e condizionamento dell'aria (HVAC)
rischi ambientali
rischio incendio
2. Standard di progettazione
3. Funzionamento e manutenzione
•Per garantire il funzionamento corretto e sicuro del data center, è necessario implementare procedure appropriate, tra cui:
•Sicurezza del personale: controlli dei precedenti, formazione e procedure di accesso
•Manutenzione: garantire che le strutture e le attrezzature siano mantenute in modo tempestivo
•Registrazione, monitoraggio e avvisi: monitora le condizioni del data center in tempo reale e attiva avvisi quando si verificano anomalie
•Test di controllo e audit: ispezionare e testare regolarmente le misure di sicurezza del data center
Ad esempio, durante un'interruzione di corrente, se la capacità di carico del gruppo di continuità (UPS) è insufficiente per supportare le normali operazioni, è necessario prendere in considerazione altre opzioni di energia di backup, come i generatori diesel. Allo stesso tempo, i generatori dovrebbero essere regolarmente testati e sottoposti a manutenzione per garantire una quantità sufficiente di carburante e tenere presente che il carburante potrebbe deteriorarsi nel tempo.
3.9.3. Strutture di archiviazione multimediale
Le strutture di archiviazione dei supporti devono implementare controlli ambientali per prevenire il degrado dei supporti di archiviazione nel tempo. I controlli specifici dipendono dal supporto archiviato, dalle raccomandazioni del produttore e dalle minacce previste e in genere includono:
Temperatura e umidità stabili
Filtrazione dell'aria e controllo della pressione positiva per ridurre polvere, particelle o contaminanti nell'aria (come fumi corrosivi, emissioni di generatori diesel o veicoli vicini)
Rivestimento adeguato del pavimento (come pavimenti in vinile, pavimenti in gomma) per ridurre la generazione di elettricità statica
Le strutture di conservazione dei supporti devono essere situate lontano da apparecchiature elettriche che potrebbero produrre campi magnetici (come trasformatori o motori)
I dati archiviati a lungo termine devono essere letti periodicamente dai supporti di memorizzazione e registrati nuovamente su nuovi supporti, seguendo le raccomandazioni del produttore del nastro (ad esempio, ogni sei anni)
Quando si spostano i dispositivi di stoccaggio, dovrebbero essere adottate e registrate misure come la separazione dei compiti e il controllo da parte di due persone.
È necessario eseguire il backup dei dati importanti fuori sede
Implementare procedure di segnalazione dei media per disinfettare (ad esempio, smagnetizzare) e distruggere in modo sicuro i media prima dello smaltimento per garantire che le informazioni sensibili non possano essere estratte dai media dopo che hanno lasciato l'organizzazione.
3.9.4. Archiviazione delle prove
L'archiviazione delle prove deve prendere in considerazione i controlli fisici per proteggere l'integrità della catena di custodia e garantire che le prove utilizzate in tribunale non siano state manomesse o contaminate. Come minimo, dovrebbe essere incluso un registro: una registrazione indelebile di ogni oggetto inserito o rimosso dall'archivio delle prove. I controlli sulla catena di custodia negli ambienti di deposito delle prove includono:
•Sviluppare politiche rigorose riguardanti chi ha accesso al deposito delle prove, quali informazioni sono registrate nel registro e procedure per la gestione delle chiavi del deposito delle prove.
•Videosorveglianza: prendere in considerazione l'utilizzo del rilevamento del movimento o un sistema collegato a un sensore della porta che registra solo quando una persona entra nel deposito delle prove. Questo perché le prove di solito devono essere conservate per un lungo periodo di tempo in attesa del processo e monitorate continuamente
I record consumano troppo spazio di archiviazione o vengono archiviati per un periodo più breve rispetto alla tipica archiviazione delle prove.
•Il deposito delle prove deve essere dotato di una porta con doppia serratura o di un armadio chiuso a chiave all'interno del deposito delle prove chiuso a chiave. Sono previste tariffe separate per il controllo delle chiavi e sono necessarie due persone per entrare nel deposito delle prove.
3.9.5 Sicurezza delle aree riservate e delle aree di lavoro
La sicurezza delle aree riservate e delle aree di lavoro prevede una serie di misure progettate per proteggere la sicurezza di un'area specifica, come un'area uffici o un'area governativa riservata. Queste misure speciali includono la revisione del personale che entra nell'area, l'installazione di sistemi di monitoraggio e l'impostazione di sistemi di controllo degli accessi per impedire l'ingresso di personale non autorizzato e proteggere le persone e le risorse nell'area.
La sicurezza dello spazio di lavoro dovrebbe basarsi sulla valutazione del rischio (inclusa la modellazione delle minacce), seguendo i principi di sicurezza e un'adeguata progettazione dei controlli per ridurre il rischio. I fattori da considerare includono:
1. Minimo privilegio e sapere di cosa hai bisogno
Sulla base di politiche e procedure formalmente approvate, agli individui è consentito l'accesso ad aree riservate e sicure solo nella misura necessaria per svolgere le proprie mansioni. Esaminare regolarmente i diritti di accesso per garantire che i motivi dell'accesso non siano cambiati e conservare registrazioni dettagliate verificabili.
2. Segregazione dei compiti e/o doppio controllo
A seconda della valutazione del rischio, potrebbe essere necessaria la presenza di più di un lavoratore certificato per accedere all'area di lavoro sicura. Ciò può essere verificato attraverso controlli amministrativi (come la registrazione delle guardie o la videosorveglianza) o applicato attraverso serrature multiple o controlli di accesso elettronici.
3. Difesa in profondità
• Le strutture dovrebbero essere progettate per supportare una gerarchia di controlli di sicurezza, dalle aree comuni esterne all'edificio alle aree di massima sicurezza (come dove si trovano le risorse o i lavori più sensibili o ad alto rischio).
• Certificazione del sistema di controllo degli accessi: il livello appropriato di rigore e il tasso tollerabile di falsi allarmi dipende dal livello di sicurezza dell'area protetta.
•Tecnologia di autenticazione a più fattori: gli utenti richiedono una carta di accesso e immettono un PIN per evitare che la carta di accesso venga persa e utilizzata da impostori.
•Controlli correttivi: controlli di rilevamento come la videosorveglianza e controlli correttivi come rilevatori di movimento e sirene possono fungere da controlli compensativi.
4. Obblighi di conformità
Le organizzazioni che gestiscono dati classificati governativi o militari devono stabilire i necessari controlli di sicurezza, come l'autenticazione del personale, la sicurezza, il controllo elettronico degli accessi, ecc. Anche le organizzazioni non militari o governative devono soddisfare i requisiti di sicurezza derivanti da obblighi normativi o contrattuali come GDPR, HIPAA, PCI DSS, ecc.
3.9.6 Acqua, elettricità e riscaldamento, ventilazione e aria condizionata (HVAC)
Le utenze includono elettricità, acqua, comunicazioni e riscaldamento, ventilazione e aria condizionata. I seguenti punti richiedono attenzione:
1. Apparecchiature per la gestione dell'energia:
•Protezione da sovratensione: fornisce protezione da sovraccarico di alimentazione.
•Condizionatore di alimentazione: protezione da sovratensione avanzata che elimina o filtra il rumore di linea.
• Gruppo di continuità (UPS): fornisce energia aggiuntiva per lo spegnimento regolare delle apparecchiature.
•Batterie di backup: per far funzionare l'intera infrastruttura in presenza di interruzioni nel cambio delle batterie.
•Generatore: versione avanzata della batteria di riserva, teoricamente, carburante continuo e potenza continua.
2. Terminologia per problemi elettrici:
•Guasto: interruzione di corrente istantanea.
Blackout: perdita completa di alimentazione.
•Sag: Bassa tensione istantanea.
•Bassa tensione (Brownout): bassa tensione per un lungo periodo.
•Picco: alta tensione istantanea.
•Sovratensione: alta tensione per un lungo periodo.
nrush: lo sbalzo di potenza iniziale solitamente associato alla ricezione di un'alimentazione.
•Terra: il conduttore messo a terra in un circuito.
3. Rumore:
Disturbi di potenza causati da qualche forma di disturbo, interruzione o flusso. Le interferenze elettromagnetiche (EMI) e le interferenze in radiofrequenza (RF) influiscono sul normale funzionamento delle apparecchiature Ding.
4Temperatura, umidità ed elettricità statica:
•Intervallo di temperatura: 15-32 gradi Celsius
•Intervallo di umidità: 20%-80%
•Tenere presente che un'umidità troppo elevata può causare corrosione, mentre un'umidità troppo bassa può causare elettricità statica.
5.Acqua:
Le aree sensibili devono migliorare i sistemi di drenaggio per prevenire le inondazioni.
3.9.7. Questioni ambientali
1. Fattori di rischio ambientale:
• Condizioni meteorologiche estreme (tifone, tornado, bufera di neve, ecc.)
•Disastri geologici (terremoti, inondazioni, frutti di mare)
-Disastri naturali (incendi boschivi, vulcani)
rischi di costruzione
•Fattori biologici (parassiti, animali selvatici)
soluzione preventiva:
Selezione corretta della posizione dei data center
Evitare di collocare strutture critiche in luoghi vulnerabili
Migliora la resilienza del data center e i piani di ripristino di emergenza
-Valutare la tolleranza al rischio del fornitore
2. Rischio epidemico:
•Influenza sul lavoro dei dipendenti o dei fornitori
-Maggiore stress organizzativo
Risposte:
1) Implementare il lavoro a distanza
2) Spostare il lavoro in aree meno colpite
3. Utilizza i servizi cloud:
•Spostare le operazioni chiave in aree sicure
•Sfruttare i data center distribuiti per ridurre i rischi
3.9.8 Prevenzione, rilevazione ed estinzione incendi
La protezione della vita e della salute delle persone ha la priorità rispetto alla protezione delle strutture e degli edifici, garantendo che le persone possano lasciare l'edificio in sicurezza
3.9.8.2 Quattro fasi principali della combustione del fuoco:
•Reazione di ionizzazione: avviene una reazione chimica tra una sostanza e un agente ossidante, rilasciando energia.
. Fumo: i componenti organici della sostanza iniziano a decomporsi ad alte temperature, producendo fumo, ecc.
•Fiamma: la parte visibile di un fuoco, solitamente prevalentemente gialla o arancione.
•Combustione: combustione completa della materia, producendo grandi quantità di calore e luce.
3.9.8.3 Rilevazione incendio
1. Induzione termica:
•Rivelatore di temperatura fissa: si attiva quando la temperatura raggiunge la soglia
•Rivelatore della velocità di aumento: attivato quando la velocità di aumento della temperatura raggiunge la soglia
2 Induzione della fiamma: rilevamento dello sfarfallio della fiamma o dell'energia infrarossa della fiamma.
3Sensore di fumo:
•Fotoelettrico: rilevamento dei cambiamenti nell'intensità della luce
•Tipo di raggio: rilevamento del fumo e interruzione del raggio per rilevare il fumo
•Ionizzazione: rilevamento delle interferenze derivanti dalla normale corrente di ionizzazione di materiali radioattivi
•Tipo di aspirazione: inala l'aria nella camera di campionamento e rileva tracce di fumo.
3.9.8.5 Sistema di risposta al fuoco:
• Avvisare automaticamente i vigili del fuoco
• Impianto antincendio collegato per estinguere l'incendio
3.9.8.6 Sistema di irrigazione
• Tubi bagnati: nei tubi è sempre presente acqua, che viene rilasciata ad una temperatura specifica. Per l'uso in ambienti a temperatura normale.
•Tubo asciutto: non c'è acqua nel tubo di alimentazione finché non viene attivata la testa dell'irrigatore. Comunemente utilizzato in magazzini esposti a temperature gelide.
•Alluvione: una variante del tipo a mille tubi, in grado di trasportare rapidamente grandi quantità di acqua. Utilizzato dove sono necessarie grandi quantità di acqua per estinguere gli incendi.
•Preazione: il tubo viene riempito con gas compresso e l'iniezione dell'acqua inizia dopo il rilevamento di un incendio. L'acqua non verrà spruzzata fino al raggiungimento di una determinata temperatura. Consigliato per l'uso in aree di elaborazione delle informazioni in quanto riduce il rischio di rilasci accidentali consentendo l'intervento manuale.
Esercizi chiave
1. Mathew lavora come amministratore della sicurezza per una società di consulenza e deve applicare policy di controllo degli accessi che limitino l'accesso degli utenti in base alla loro attività precedente. Ad esempio, una volta che un consulente accede ai dati di Acme Cola, un cliente di consulenza, non potrà più accedere ai dati di nessuno dei concorrenti di Acme. Quale modello di sicurezza si adatta meglio alle esigenze di Matthew? A. Clark-Wilson B. Biba C. Bell-LaPadula D. Brewer-Nash
3.Ralph sta progettando l'infrastruttura di sicurezza fisica per una nuova struttura informatica con pochi dipendenti. Ha intenzione di installare rilevatori di movimento nella struttura, ma vuole anche includere una verifica secondaria della presenza fisica controllo. Quale dei seguenti è più adatto a soddisfare le sue esigenze, A. Sorveglianza televisiva a circuito chiuso (CCTV) B. Sistemi di prevenzione delle intrusioni (IP) C. Tornello D. Gabbia di Faraday
4.Harry desidera recuperare una chiave di crittografia persa da un database controllato utilizzando m n, dove m=4, n=8. Qual è il numero minimo di agenti gestiti necessari per recuperare una chiave? A.2 B.4 C.8 D.12
5. L'azienda di Fro sta valutando modalità per consentire ai fornitori di acquistare servizi di posta elettronica per il Web e creare un proprio ambiente server di posta elettronica come misura di risparmio sui costi. L'azienda di Fian riflette Che tipo di ambiente di cloud computing? A.Saas B.laas C.Caas D.Paas
6.Bob è un amministratore della sicurezza per il governo federale degli Stati Uniti. Vuole scegliere uno standard di firma digitale federale. (FIPS 186-4) metodo di firma digitale approvato. Quale dei seguenti algoritmi di crittografia non è una scelta accettabile per le firme digitali? A.DSA B. HAVAL C.RSA D.ECDSA
7.Harry vuole accedere a un documento di proprietà di Sally e archiviato sul file server. Applicando il modello soggetto/oggetto a questo scenario, chi o cosa è l'oggetto della richiesta di risorse? R. Harry B.Sally C. Server D. Documentazione
8. Michael è responsabile della conduzione di un'indagine forense su un incidente di sicurezza moderatamente grave che comporta la manomissione di un sito Web aziendale. Il server web in questione funziona su una piattaforma virtualizzata e il team di marketing spera di ripristinare il funzionamento del sito web il prima possibile. Qual è il passo successivo più logico per Michael? R. Mantieni il sito offline finché l'indagine non sarà completata. B. Portare la virtualizzazione offline come prova. C. Scattare un'istantanea del sistema compromesso e utilizzarla per le indagini. D. Ignorare l'incidente e concentrarsi sul ripristino rapido del sito.
9. Helen è un'ingegnere del software che sta sviluppando un pezzo di codice che vuole confinare in un sandbox isolato per motivi di sicurezza. Quale tecnologia di sviluppo software sta utilizzando Helen? A. Confini B. Convalida dell'input C.Restrizioni D.TCB
10. Qual è un concetto che descrive il livello di fiducia di un'organizzazione nel fatto che i suoi controlli soddisfino i requisiti di sicurezza? R. Fiducia B. Emissione del certificato C. Verificare D. garantire
11. Quando gli sviluppatori cercano di facilitare il proprio accesso al software che sviluppano a scopo di test, quale vulnerabilità di sicurezza ha maggiori probabilità di essere introdotta nel codice? A. Ganci di manutenzione B. Scripting tra siti C.Iniezione SQL D. Overflow del buffer
12. In questa figura, Sally non può leggere il file a causa delle limitazioni del modello di integrità Biba. Il server Saly ha un'autorizzazione di sicurezza di livello riservato e il file ha una classificazione di livello riservato. Il modello B0a sta implementando questo principio? Sally Leggi il file di dati della richiesta A. Proprietà di sicurezza semplici B. Proprietà di integrità semplice C \*-attributi di sicurezza D.\*-Attributo di integrità
13.Tom è responsabile del mantenimento della sicurezza dei sistemi utilizzati per trainare i processi industriali situati all'interno delle centrali elettriche. Vivi nella felicità Qual è la terminologia utilizzata per descrivere questi sistemi? A.POTENZA B.SCADA C. HAVAL D. COBOL
14. Somia ha recentemente rimosso un componente hardware dal laptop a causa di problemi hardware e lo ha spostato su un nuovo dispositivo. Anche se sembra che la colpa sia dell'utente, ci sono difficoltà nell'accedere alla qualità del riferimento interno. Quale funzionalità di sicurezza hardware potrebbe causare questo problema? A.TCB B. TPM C.NIACAP D.RSA
15.cors Voglio dimostrare se i panini morbidi assortiti che ha preparato pensavano all'ecografia K dopo aver bevuto e mangiato. Se pensasse che uno sviluppatore esperto avrebbe potuto sostituire il pacchetto software e aggiungere una backdoor, quale hashworker avrebbe dovuto utilizzare? A.MD5 B.3DES C.SHA1 D.SHA 256
Per le domande da 16 a 19, considerare il seguente scenario: Alice e Bob vogliono comunicare tra loro utilizzando un sistema di crittografia asimmetrico. Si trovano in diverse parti del Paese ma si scambiano chiavi di crittografia utilizzando certificati digitali firmati da emittenti di certificati reciprocamente fidati. chiave. 16. Se Alice vuole inviare un messaggio crittografato a B0b per garantirne la riservatezza, quale chiave utilizza? Per crittografare i messaggi? A. Chiave pubblica di Alice B. Chiave privata di Alice La chiave pubblica di C.Bob La chiave privata di D.Bob 17. Quando Bob riceve il messaggio crittografato inviato da Aice, quale chiave utilizza per decrittografare il testo semplice del messaggio? A. Chiave pubblica di Alice B. Chiave privata di Alice La chiave pubblica di C.Bob La chiave privata di D.Bob 18. In questo scenario, quale delle seguenti chiavi Bob non possiederebbe? A. Chiave pubblica di Alice B. Chiave privata di Alice C. Chiave pubblica di Bob La chiave privata di D.Bob La firma di Jian Shuyu? 19. Alice vuole anche firmare digitalmente il messaggio che invia a Bob. Quale chiave dovrebbe usare per creare A. Chiave pubblica di Alice B. Chiave privata di Alice C. Chiave pubblica di Bob La chiave privata di D.Bob
20.Quale dei seguenti nomi viene utilizzato per valori casuali aggiunti alle password nel tentativo di sconfiggere un attacco Rainbow Table? R. Hash B. Valore del sale C.Espansore D.Barre di rinforzo
21.Quale delle seguenti non è una proprietà di un algoritmo hash? R Richiedono una chiave di crittografia. B. Sono irreversibili. C. È molto difficile trovare due messaggi con lo stesso valore hash. D. Accettano input di lunghezza variabile.
22. Quando vengono rilevate le prime fasi di un incendio, che tipo di sistema antincendio riempie una valvola con acqua e richiede il riscaldamento delle teste degli irrigatori prima di rilasciare l'acqua? A. Tubo bagnato B. Mille tubi C. sommerso D. Pre-movimento
23.Susan vuole configurare IPsec in modo da garantire la riservatezza del contenuto dei pacchetti. Quale componente di IPsec fornisce questa funzionalità? AH B.ESP ALin C.IKE D.ISAKMP
24.Quale dei seguenti obiettivi di crittografia protegge dal rischio posto in caso di smarrimento o furto di un dispositivo? A. Non ripudio B. Verifica dell'identità C.Integrità D. Riservatezza
25.1oanna desidera visualizzare lo stato del sistema di controllo industriale della sua organizzazione utilizzato per il controllo delle costruzioni. Che tipo di sistema dovrebbe chiedere in merito all'accesso? A. SCADA B.DSS C.BAS D.ICS-CSS
26. Nella figura mostrata qui, la richiesta di Harry di scrivere sul file di dati è bloccata. Harry ha un nulla osta di sicurezza di livello Segreto e i file di dati hanno una classificazione di livello Segreto. Quale principio del modello Bell-Lapadula blocca Ning da questa richiesta? scrivere richiesta A. Proprietà di sicurezza semplici B. Proprietà di integrità semplice C.l* - proprietà di sicurezza D. Attributi di sicurezza discrezionali
27.Aoran e Tobias vogliono iniziare a comunicare utilizzando il sistema del Calvario Simmetrico. Ma non hanno l'acciaio dell'aria predisposto da loro e non possono scambiare le chiavi con Simi. Quali algoritmi possono utilizzare in sicurezza Scambiare le chiavi? UN'IDEA B. Diffie-Hellman C.RSA D.MD5
28. L'organizzazione di Carl ha recentemente condotto una verifica dell'accesso degli utenti. Dopo la revisione, i revisori hanno notato diversi casi di scorrimento dei privilegi. Quale principio di sicurezza è stato violato? A. Fallimento della sicurezza B. Mantieni le cose semplici C. Fidati ma verifica D. Privilegio minimo
29. L'organizzazione di Matt ha recentemente adottato un'architettura di rete zero-trust. Secondo questo approccio, quale dei seguenti criteri è meno applicabile quando si concede a un principale l'accesso a una risorsa? R. Parola d'ordine B. Autenticazione a due fattori Indirizzo C.IP D.Scansione biometrica
30.Colin è il responsabile della privacy di un'organizzazione no-profit e assiste il team nella transizione verso un approccio "privacy by design". Secondo questo approccio, quale dei seguenti principi dovrebbe abbracciare il team? A. Iniziativa piuttosto che passività B. Privacy come impostazione predefinita C. Sicurezza end-to-end D. Profondità di difesa
31. Quali principi crittografici supportano l’idea che gli algoritmi crittografici dovrebbero essere soggetti al controllo pubblico? A. Sicuro tramite offuscamento Principio di B. Kerkhoff C. Profondità di difesa D. Principio di Heisenberg
32.Ryan sta sviluppando un piano di accesso fisico per il data center della sua organizzazione e desidera implementare i controlli di sicurezza indicati dalle frecce in questa illustrazione. Come si chiama questo controllo? A.Mantrap B. Tornello C. Sistema di prevenzione delle intrusioni (Intrusion Prevention Sstem) D. Portale
33. Quale delle seguenti opzioni non descrive i requisiti standard di sicurezza fisica per le sale computer? R. Collocato solo in aree monitorate dal personale di sicurezza. B. Non conservare oggetti infiammabili nella sala computer. C. Utilizzare i sensori sulle porte per registrare l'entrata e l'uscita. D. Ispezionare regolarmente la sala computer.
35. Recentemente, Lana ha implementato un nuovo processo nella sua organizzazione in base al quale ai manager responsabili di garantire agli utenti l'accesso ai sottosistemi non è consentito partecipare alle revisioni degli accessi. Quale principio sta implementando? A. Controllo da parte di due persone B. Privilegio minimo C. Espansione dei permessi D.Separazione dei compiti
36. Quale delle seguenti affermazioni sullo sviluppo del sistema è corretta? (Seleziona tutte le risposte pertinenti.) R Il sistema deve essere progettato per funzionare in modo sicuro se l'utente non esegue alcuna configurazione aggiuntiva. B. Se il sistema rileva un errore, dovrebbe essere progettato per tornare a uno stato sicuro. C. I sistemi dovrebbero essere progettati avendo come caratteristica di progettazione la sicurezza. D. Il sistema dovrebbe mantenere la sua funzionalità nel modo più semplice possibile.
37.Alen sta esaminando un sistema che abbia un livello di garanzia della valutazione EAL basato su standard comuni. Quale livello di sicurezza potrebbe avere riguardo alla progettazione del sistema? R. Ha superato i test funzionali. B. Ha superato i test strutturali. C. È stato formalmente verificato, progettato e testato. D. È stato progettato, testato e rivisto sistematicamente.
38. Jake lavora presso un'organizzazione di ricerca che sta tentando di implementare un sistema di grid computing in grado di collegare le workstation degli utenti per attività di ricerca che richiedono elaborazione ad alte prestazioni. Quali sono i rischi più importanti legati a questa operazione? A. Riservatezza dei dati B.Distruzione dell'isolamento C. Integrità dei dati D.Disponibilità dei dati
39. Il team di sviluppo software di Eimear utilizza un approccio che lega insieme molti oggetti software discreti attraverso l'uso di API. Qual è il termine che meglio descrive questa architettura? A. Microservizi B. La funzione come servizio C. Containerizzazione D.Virtualizzazione
40. Adam ha recentemente configurato i permessi su un file system NTFS per descrivere l'accesso dei diversi utenti ai file elencando ciascun utente uno per uno. Cosa ha creato? A. Elenco di controllo degli accessi B. Voci di controllo dell'accesso C. Controllo degli accessi basato sui ruoli D. Controllo obbligatorio degli accessi
41. Betty è preoccupata per gli attacchi di buffer overflow che prendono di mira le applicazioni personalizzate della sua organizzazione. Quale controllo di sicurezza fornisce la difesa più forte contro questi attacchi? R. Firewall B. Sistema di rilevamento delle intrusioni C. Controllo dei parametri D. Scansione delle vulnerabilità
42. Quale delle seguenti combinazioni di misure di controllo incarna meglio il principio della profondità di difesa? A. Crittografia e-mail e rilevamento delle intrusioni di rete B. Cloud Access Security Broker (CASB) e formazione sulla sensibilizzazione alla sicurezza C. Prevenzione della perdita di dati e autenticazione a più fattori D. Firewall di rete e firewall host
43.James sta utilizzando un sistema del Dipartimento della Difesa autorizzato a gestire sia informazioni riservate che informazioni di livello top secret. Che tipo di sistema sta usando? A. Sistema a Stato unico B. Nessun sistema di classificazione C.Sistema specializzato D. Sistema multistato
44. A Kyle è stato concesso l'accesso a un sistema informatico militare utilizzando System High Mode. Quale delle seguenti affermazioni non è corretta riguardo ai requisiti di approvazione di sicurezza di Kyle? A.Kvle deve avere il massimo livello di approvazione per le informazioni riservate elaborate dal sistema, indipendentemente dal suo accesso E i permessi? B.kyle deve ottenere l'approvazione dell'accesso a tutte le informazioni nel sistema di elaborazione. c.kyle deve avere una legittima necessità di conoscere tutte le informazioni elaborate dal sistema. D.Kyle deve avere un nulla osta di sicurezza valido.
45. Gary ha intercettato le comunicazioni tra due individui e sospettava che si stessero scambiando messaggi segreti. Contenuti della comunicazione Sembra essere l'immagine mostrata qui. Che tipo di tecnica potrebbero aver utilizzato queste due persone per nascondere il messaggio in questa immagine? Una crittografia visiva Steganografia B Hash della password C Sicurezza del livello di trasporto D
46. Phiip sta sviluppando un nuovo strumento di sicurezza che verrà utilizzato da individui in molte diverse filiali dell'organizzazione. Ha provato a utilizzare Docker per distribuire strumenti per semplificare la configurazione. Quale dei seguenti termini descrive meglio questo approccio? A. Virtualizzazione B. astratto C. Semplificare D.Containerizzazione
47. Nel modello di protezione dell'anello qui mostrato, quale anello contiene il kernel del sistema operativo? Un anello 0 Anello B1 Anello C2 Anello D3
48. In un ambiente Infrastructure-as-a-Service (laaS), il fornitore fornisce ai clienti l’accesso ai servizi di storage. Chi è generalmente responsabile della cancellazione dei dati sensibili dai dischi dismessi? A. Team per la sicurezza del cliente B. Team di stoccaggio del cliente C. Team di gestione dei fornitori del cliente D. Fornitori
49. Durante un audit di sistema, Casey ha notato che le chiavi private dei server Web della sua organizzazione erano state archiviate in un bucket Amazon S3 pubblico per oltre un anno. Quale delle seguenti azioni dovrebbe intraprendere per prima? A. Elimina la chiave dal bucket. B. Informare tutti i clienti i cui dati potrebbero essere stati esposti. C. Richiedere un nuovo certificato utilizzando la nuova chiave. D. Non fare nulla poiché la chiave privata dovrebbe essere accessibile per la verifica.
50. Quale dei seguenti processi di garanzia del sistema fornisce una valutazione indipendente da parte di terzi dei controlli di sistema di cui possono fidarsi molte organizzazioni diverse? A. Certificazione B. Definizione Verifica C Omologazione D
51. L’organizzazione di Darcy sta implementando la tecnologia informatica serverless per soddisfare meglio le esigenze di sviluppatori e utenti. In un modello serverless, chi è generalmente responsabile della configurazione dei controlli di sicurezza del sistema operativo? A. Sviluppatore di software B. Professionisti della sicurezza informatica C. Architetto del cloud D. Fornitori
52. Harold sta valutando la vulnerabilità del suo ambiente alle barriere hardware e vuole determinare la durata prevista di un componente hardware. Quale metrica dovrebbe usare? A.MTTR B.MTTF C.RTO D.MTO
53. Chris sta progettando un sistema di crittografia per la sua azienda per uso interno. L'azienda, che conta 1.000 dipendenti, prevede di utilizzare un sistema di crittografia asimmetrica. Volevano che il sistema fosse configurato in modo che qualsiasi coppia di utenti potesse comunicare in privato. Di quante chiavi hanno bisogno in totale? A.500 B. 1.000 C.2.000 D.4.950
54. Gary è preoccupato di applicare impostazioni di sicurezza coerenti per i numerosi dispositivi mobili utilizzati nella sua organizzazione. Quale tecnologia può aiutare al meglio a risolvere questa sfida? A.MDM B.IPS C.ID D.SIEM
55.Alirce ha inviato un messaggio a Bob: Bah voleva dimostrare a Chartle che il messaggio che aveva ricevuto proveniva effettivamente da Alice. Quale obiettivo crittografico sta cercando di raggiungere Bob? A. Verifica dell'identità B. Riservatezza C. Negare e prevenire D.Integrità
56.Pronda sta valutando l'utilizzo di nuove carte d'identità per il controllo degli accessi fisici nella sua organizzazione Si è imbattuta in un sistema militare che utilizza la carta mostrata di seguito. Che tipo di carta è? R. Carta intelligente B. Carta a distanza ravvicinata Carta a banda magnetica C D.La carta della terza fase
57. Gordon teme che gli hacker possano sfruttare il fenomeno delle radiazioni EK per leggere a distanza il contenuto dei sistemi informatici di massa situati in aree di lavoro riservate della sua struttura. Quale tecnologia può prevenire questo tipo di attacco? A.TCSEC B.SCSI C. FANTASMA D. TEMPESTA
58.Jorge ritiene che un utente malintenzionato abbia ottenuto l'accesso a uno dei server Active Directory della sua organizzazione L'hash dell'account del servizio Kerberos. A che tipo di attacchi ciò potrebbe portare? A. Attacco della nota dorata B. Attacco Kerberoasting C. Attacco “passa-il-biglietto”. D. Cracking con forza bruta
59. Sherry ha condotto un inventario delle tecniche crittografiche utilizzate nella sua trama fine e ha trovato in uso i seguenti algoritmi e protocolli. Quale di queste tecnologie dovrebbe sostituire perché non è più considerata sicura? A.MD5 B.AES C.PGP D.WPA3
60.Robert sta indagando su una vulnerabilità della sicurezza e scopre che lo strumento Mimikatz è installato su un sistema nel suo ambiente. Cosa potrebbe succedere con questo tipo di attacco? A. Violazione delle password B. Passaggio hash della password C. Spoofing MAC Avvelenamento da D.ARP
61. Tom è un crittoanalista che cerca di decifrare la chiave segreta di un algoritmo crittografico. Ha una copia crittografata del messaggio intercettato, nonché una copia in chiaro del messaggio decrittografato. Spera di utilizzare il messaggio cancellato e la sua chiave segreta in chiaro per decrittografare altri messaggi. In che tipo di attacco è stato coinvolto Tom? A. Attacco al testo cifrato scelto B. Attacco con testo in chiaro scelto C. Attacco noto con testo in chiaro D. Cracking con forza bruta
62 Un hacker ha recentemente compromesso l'integrità dei dati della James Company utilizzando attacchi tempestivi e precisi. L'aggressore ha aspettato che James verificasse l'integrità del contenuto del file utilizzando un valore hash, quindi ha modificato il file tra la verifica dell'integrità e la lettura del contenuto del file da parte di James. Che tipo di attacco si è verificato? A. Attacco di ingegneria sociale Attacco B.TOCTOU C. Attacco di manomissione dei dati D. Attacco di controllo dei parametri
63. Carl distribuisce una serie di sensori video che verranno posizionati in località remote come parte di un progetto di ricerca. A causa delle limitazioni della connettività, vorrebbe eseguire il più possibile l'elaborazione delle immagini e i calcoli sul dispositivo stesso prima di inviare i risultati al cloud per ulteriori analisi. Quale modello di calcolo soddisfa meglio le sue esigenze? A. Informatica serverless B. Edge computing C. Infrastruttura come servizio (laas) Informatica D. Informatica Software as a Service (Saas).
64. Quali misure è possibile adottare per prevenire la perdita accidentale di dati dovuta al livellamento dell'usura su un'unità a stato solido prima di restituirla all'uso? A. Riformattazione B. Crittografia del disco C. Eliminazione della magnetizzazione D. Distruzione fisica
65. Gli autori di Johnson limitano rigorosamente l'accesso a tutte le informazioni sulle vendite e le trattano specificatamente come riservatezza sulla concorrenza. Tuttavia, agli spedizionieri viene concesso accesso illimitato ai record degli ordini per facilitare il completamento delle transazioni. Recentemente, un membro delle consegne ha estratto tutti i suoi record di vendita individuali dal suo database e li ha aggregati per determinare le vendite totali. Che tipo di attacco si è verificato? A. Attacchi di ingegneria sociale B. Attacco per inferenza C. Attacco di aggregazione D. Attacco di manomissione dei dati
66 Quali controlli di sicurezza fisica trasmettono continuamente false radiazioni per mascherare la vera radiazione elettromagnetica dei dispositivi informatici A. Gabbia di Faraday B. Finestre rivestite in rame C. Cavo schermato D. Rumore bianco
67. In un ambiente di cloud computing software-as-a-service, chi è in genere responsabile di garantire che siano implementati controlli firewall adeguati per proteggere le applicazioni? A. Team di sicurezza del cliente B. Fornitori C. Team di rete del cliente D. Team di gestione dell'infrastruttura del cliente
68. Alice ha letto i permessi sull'oggetto e vuole che Bob abbia gli stessi permessi. Quale regola nel modello di protezione Take-Grant le consente di raggiungere questo obiettivo? A. Creare regole B. Elimina regole C. Concedere regole di autorizzazione D. Accettare le regole di autorizzazione
69. Nell'ambito del processo di risposta all'incidente, Charles ha cancellato in modo sicuro il disco rigido della macchina compromessa e ha reinstallato il sistema operativo (OS) dal supporto originale. Una volta completato, ha applicato le patch e applicato il modello di sicurezza dell'organizzazione, quindi ha ricollegato il sistema alla rete. Quasi immediatamente dopo la riattivazione del sistema, ha scoperto che si era ricollegato alla stessa botnet di cui faceva parte in precedenza. Dove dovrebbe cercare Charles il malware che causa questo comportamento? A. Partizione del sistema operativo B. BIOS o firmware del sistema C. Memoria di sistema D.Supporto di installazione
70. Lauren ha implementato la randomizzazione del layout dello spazio degli indirizzi (ASLR) per evitare che il sistema venisse compromesso. Quale tecnologia ha utilizzato per proteggere il suo sistema? R. Crittografia B. Controllo obbligatorio degli accessi C. Randomizzazione degli indirizzi di memoria D. Controllo degli accessi discrezionale
71.Alan ha intercettato un messaggio crittografato e vuole determinare il tipo di algoritmo di crittografia utilizzato per creare il messaggio. Per prima cosa eseguì un'analisi della frequenza e notò che la frequenza delle lettere nel messaggio corrispondeva strettamente alla distribuzione delle lettere in inglese. Che tipo di password è stata probabilmente utilizzata per creare questo messaggio? A. Sostituisci la password B.AES C. Cifratura di trasposizione D.3DES
72. L’algoritmo di crittografia Double DES (2DES) non è mai stato utilizzato come valida alternativa all’algoritmo DES. 2DES è suscettibile ad un attacco che non è presente nei metodi DES o 3DES. Che tipo di attacco di implementazione è questo attacco? A. Attacco con testo in chiaro scelto B. Attacco di forza bruta C. Attacco man-in-the-middle D. Due attacchi man-in-the-middle
73.Grace desidera implementare la tecnologia di controllo delle applicazioni nella sua organizzazione. L'utente spesso ha bisogno di installare nuove applicazioni per ricerche e test e non vuole interferire con questo processo. Allo stesso tempo voleva impedire l’utilizzo di malware conosciuti. Che tipo di controllo dell'applicazione sarebbe appropriato in questa situazione? A. Controllo della lista nera B. Controllo della greylist C. Controllo della lista bianca D. Controllo della lista blu
74.Warren sta progettando un sistema di rilevamento di intrusioni fisiche per una struttura di archiviazione di supporti sensibili e vorrebbe includere una tecnologia che emetta un allarme se le linee di comunicazione del sistema di allarme vengono accidentalmente interrotte. Quale tecnologia può Soddisfa questo requisito? A.Sensore del battito cardiaco B. Tecnologia per la sicurezza dalle radiazioni C. Rilevatore di movimento D. Gabbia di Faraday
75. John e Gary stanno negoziando un accordo commerciale e John deve dimostrare a Gary che può accedere al sistema. Ha utilizzato una versione elettronica della scena di Might and Magic mostrata di seguito. Quale tecnica ha utilizzato John? Una prova della conoscenza della segmentazione B Prova a conoscenza zero C. Prova logica D.Dimostrazione matematica
76. Dopo aver scansionato tutti i sistemi sulla rete wireless, Mike ha notato che un sistema era identificato come un dispositivo iOS che eseguiva una versione non molto obsoleta del sistema operativo Google Mobile. Dopo ulteriori indagini, ha scoperto che il dispositivo era un iPad originale "e non poteva essere aggiornato all'attuale versione sicura di Windows Phone. Qual era l'opzione migliore per gestire questo dispositivo?" A. Ritirare o sostituire l'attrezzatura. B. Isolare il dispositivo su una rete wireless dedicata. C. Installare un firewall sul tablet. D. Reinstallare il sistema operativo.
77. Tonya ritiene che un utente malintenzionato possa intercettare i suoi utenti e le pagine Web remote conducendo un attacco di avvelenamento del DNS Comunicazione HTTPS legale tra server. Dopo l'avvelenamento del DNS, quali tecniche potrebbe utilizzare un utente malintenzionato per intercettare? A. Attacco man-in-the-middle B. Cracking con forza bruta C. Attacco temporale D. Attacco durante la riunione
78.Howard sta selezionando un algoritmo di crittografia per la sua organizzazione e desidera selezionare un algoritmo che supporti le firme digitali. Quale dei seguenti algoritmi soddisfa i suoi requisiti? , A.RSA B.3DES C.AES D. Pesce palla
79. Laura è responsabile della protezione delle applicazioni basate sul Web dell'azienda e vorrebbe condurre un programma di formazione per gli sviluppatori sulle vulnerabilità comuni della sicurezza delle applicazioni Web. Dove può trovare un elenco conciso dei problemi più comuni delle applicazioni web? A.CVE B.NSA C.OWASP D.CSA
80. I modelli Bell-LaPadula e Biba sono implementati in modo da utilizzare uno specifico modello di macchina a stati macchina statale? A. Flusso di informazioni B. Non invadente C. cascata D. Feedback
81 Durante la scansione delle vulnerabilità e i test di verifica di terze parti, il datore di lavoro di Danielle ha recentemente scoperto una vulnerabilità critica di accesso remoto in un sistema connesso installato per la gestione nel nuovo edificio dell'azienda. Il produttore ha cessato l'attività e non sono disponibili patch o aggiornamenti per questi dispositivi. Quale azione dovrebbe Danielile consigliare al suo datore di lavoro di intraprendere riguardo alle centinaia di dispositivi vulnerabili? A Determinare i modelli del dispositivo sostitutivo e sostituire ciascun dispositivo. B. Spegnere tutte le apparecchiature. Cuore. Migrare il dispositivo su un segmento di rete sicuro e isolato. D. Effettuare il reverse engineering del dispositivo e creare patch interne.
82. Quale tipo di rilevatore di movimento rileva i cambiamenti nei campi elettromagnetici nell'area monitorata? A. Raggio infrarosso B.Forma d'onda C. Condensatore D. Optoelettronica
83. Mike ha il compito di prevenire epidemie di malware come Mirai, una botnet che prende di mira telecamere e router IP. Che tipo di sistema dovrebbe proteggere la sua organizzazione? R. Server B.SCADA C.Dispositivi mobili D. Dispositivi Internet delle cose (IoT).
84. Quale delle seguenti affermazioni è vera riguardo al modello di controllo accessi Biba? R. Implica riservatezza e integrità. B. Implica integrità e disponibilità. C. Previene gli attacchi ai canali segreti. D. Si concentra sulla protezione degli oggetti dalle minacce all'integrità.
85. Nella sicurezza del livello di trasporto, che tipo di chiave viene utilizzata per crittografare la comunicazione effettiva tra il server web e il client? A. Chiavi di sessione di breve durata B. Chiave pubblica del cliente C. Chiave pubblica del server D. Chiave privata del server
86 Beth spera di utilizzare la tecnologia per prevenire inutili perdite di pool elettromagnetici nelle zone di sicurezza del data center. Quale delle seguenti tecnologie la aiuterà a raggiungere questo obiettivo? A. Sensore del battito cardiaco B. Gabbia di Faraday C A spalla D.WPA2
87. In un ambiente informatico virtualizzato, quale componente è responsabile dell'applicazione dell'isolamento tra gli host? A. Sistema operativo ospite B. Hypervisor (monitor della macchina virtuale) C. nocciolo D. Responsabile della Protezione
88 Rick è uno sviluppatore che utilizza principalmente Python per lo sviluppo di applicazioni. Recentemente, ha deciso Per valutare un nuovo servizio, fornisce al fornitore il proprio codice Python, che viene quindi eseguito nell'ambiente server del fornitore. A quale tipo di ambiente di cloud computing appartiene questo servizio? A. Saas (Software come servizio) B. Paas (Piattaforma come servizio) C. laas (infrastruttura come servizio) D. Caas (Container as a Service)
89.Il sistema HVAC principale nel data center gestito da Kim ha subito un guasto in un componente, provocando un allarme di temperatura elevata. Dopo aver risolto il problema, quale delle seguenti misure Kim dovrebbe prendere in considerazione per evitare che un problema simile si ripeta? A. Raffreddatore a circuito chiuso B. Sistema di raffreddamento ridondante C. Raffreddatore evaporativo D. Spostare i data center in climi più freddi
90. Tommy prevede di installare un UPS per il condizionamento dell'alimentazione in un rack nel suo data center. Se quale delle seguenti condizioni persiste per un periodo di tempo, l'UPS non sarà in grado di proteggere? Un fallimento B. Interruzione di corrente C. Caduta di tensione D. Rumore
91. Quale dei seguenti valori di umidità rientra nell'intervallo accettabile per le operazioni del data center? R.0% B.10% C.25% D.40%
92.L'organizzazione di Kristen ha subito un'infezione da ransomware e ha perso l'accesso a dati aziendali critici. Sta valutando la possibilità di pagare un riscatto per riottenere l'accesso ai dati. Quale delle seguenti affermazioni riguardo questo tipo di pagamento è vera? (Seleziona tutte le risposte pertinenti.) R. Il pagamento del riscatto potrebbe essere illegale. B. Il pagamento del riscatto può comportare ulteriori richieste di pagamento. C. Il pagamento del riscatto garantisce l'ottenimento della chiave di decrittazione. D. Il pagamento del riscatto può portare alla perdita di dati.
93 Il datore di lavoro di Alex crea la maggior parte del suo lavoro come file PDF. Alex è preoccupato che il pubblico dei file PDF sia limitato a coloro che pagano una tariffa. Quale delle seguenti tecniche può utilizzare per controllare più efficacemente l'accesso e la distribuzione di questi file? A.EDM (Gestione Elettronica dei Documenti) B. Crittografia Firma C.Shuyu D.DRM (Gestione del diritto d'autore digitale)
94. Come parte del processo di indagine forense della squadra, Matt firma le unità e altre prove prima di utilizzare la struttura di stoccaggio. Che tipo di file sta creando? A. Atti penali B. Catena delle prove C.Atti civili D.CYA (autoprotezione)
95.Todd ritiene che il certificato digitale utilizzato dalla sua organizzazione sia stato compromesso e desidera aggiungerlo all'elenco di revoche di certificati (CRL). Quale elemento del certificato appare nella CRL? A. Numero di serie B. Chiave pubblica C. Firma digitale D.Chiave privata
96. Alison sta controllando il certificato digitale fornitole dal sito web della banca. Quale dei seguenti requisiti non è necessaria affinché lei possa fidarsi del certificato di Shuyu? R. Sa che il server appartiene alla banca. B. Si fida dell'autorità di certificazione. C. Verifica che il certificato non sia elencato nella CRL. D. Verifica la firma digitale sul certificato.
97. Quale dei seguenti è un esempio di utilizzo di canali temporali nascosti per rubare informazioni da un'organizzazione? R. Invia un'e-mail B. Pubblicazione di file su servizi di condivisione di file peer-to-peer C. Entra nel ritmo del codice Morse D. Scrivere i dati nello spazio di memoria condivisa
98. Quale delle seguenti è un'applicazione ragionevole per l'utilizzo di certificati digitali autofirmati? Sito web aziendale di A.Shuyu B. Applicazioni bancarie C. Applicazione di pianificazione interna D. Portale Clienti
99. Ron sta indagando su un incidente di sicurezza avvenuto in una struttura governativa ad alta sicurezza. Ritiene che le chiavi di crittografia siano state rubate durante l'attacco e ha trovato prove che gli aggressori hanno utilizzato ghiaccio secco per congelare i componenti di crittografia. Di che tipo di attacco si tratterà probabilmente? A. Attacco del canale laterale B. Attacco di forza bruta C. Attacco temporale D. Attacco di iniezione di guasto
100. Abbina i seguenti modelli di sicurezza numerati alle corrispondenti descrizioni di sicurezza in ordine alfabetico modello di sicurezza 1. Clark-Wilson 2.Graham-Denning 3.Bell-LaPadula 4. Biba descrivere R. Questo modello garantisce la riservatezza impedendo agli oggetti di livello inferiore di accedere a oggetti di livello superiore. B. La *proprietà di questo modello può essere riassunta come "nessuna composizione" C. Il modello utilizza tag di sicurezza per garantire l'accesso agli oggetti secondari tramite trasformatori e modelli di interfaccia limitati. D. Questo modello si concentra sulla creazione ed eliminazione sicura di soggetti e oggetti attraverso otto principali regole o operazioni di protezione.
101. Abbina i seguenti concetti di sicurezza architetturale numerati con le corrispondenti descrizioni delle lettere Concetti di sicurezza dell'architettura 1. Controllo del tempo 2. Passaggio segreto 3. Tempo di utilizzo 4. Mantenere i ganci 5. Verifica dei parametri 6. Condizioni di gara descrivere A. Un metodo utilizzato per trasmettere informazioni su percorsi normalmente non utilizzati per la comunicazione B. Utilizzare il comportamento del sistema per attaccare la dipendenza da sequenze di eventi esterni C. Il momento in cui il soggetto verifica se l'oggetto è disponibile D. Il tempo in cui il soggetto ha accesso all'oggetto E. Metodi di accesso conosciuti solo dagli sviluppatori di sistemi F. Un metodo che può aiutare a prevenire gli attacchi di buffer overflow