Środek zaradczy (komputer)
W bezpieczeństwie komputerowym środek zaradczy to działanie, urządzenie , procedura lub technika, które zmniejszają zagrożenie , lukę w zabezpieczeniach lub atak , eliminując je lub zapobiegając im, minimalizując szkody, jakie może spowodować, lub wykrywając i zgłaszając je, aby umożliwić podjęcie działań naprawczych może być odebrane.
Definicja jest zgodna z dokumentem IETF RFC 2828, czyli tym samym, co instrukcja CNSS nr 4009 z dnia 26 kwietnia 2010 r. wydana przez Komitet ds. Systemów Bezpieczeństwa Narodowego Stanów Zjednoczonych Ameryki.
Według Glosariusza InfosecToday znaczenie środka zaradczego jest następujące:
- Wdrożenie zestawu usług bezpieczeństwa w celu ochrony przed zagrożeniem bezpieczeństwa.
Synonimem jest kontrola bezpieczeństwa . W telekomunikacji komunikacyjne środki zaradcze są zdefiniowane jako usługi bezpieczeństwa w ramach modelu OSI Reference przez ITU-T X.800 Recommendation. X.800 i ISO ISO 7498-2 (Systemy przetwarzania informacji – Połączenia systemów otwartych – Podstawowy model referencyjny – Część 2: Architektura bezpieczeństwa są technicznie dopasowane.
Poniższy rysunek wyjaśnia relacje między tymi pojęciami i terminami:
+ - - - - - - - - - - - - + + - - - - + + - - - - - - - - - - - + | Atak: | |Licznik- | | Zasób systemowy: | | tj. Akcja Zagrożenia | | zmierzyć | | Cel ataku | | +----------+ | | | | +--+ | | | Atakujący |<==================||<========= | | | | tj. | Pasywny | | | | | Podatność | | | | Zagrożenie |<=================>||<========> | | | | Agent | lub Aktywny | | | | +-------|||-------+ | | +----------+ Atak | | | | VVV | | | | | | Konsekwencje zagrożeń | + - - - - - - - - - - - - + + - - - - + + - - - - - - +
Zasób (zarówno fizyczny, jak i logiczny) może mieć jedną lub więcej luk, które agent zagrożenia może wykorzystać w akcji związanej z zagrożeniem. Rezultat może potencjalnie naruszyć poufność , integralność lub dostępność zasobów (potencjalnie innych niż wrażliwe) organizacji i innych zaangażowanych stron (klientów, dostawców). Tak zwana triada CIA jest podstawą bezpieczeństwa informacji .
Atak może być aktywny, gdy próbuje zmienić zasoby systemowe lub wpłynąć na ich działanie: naraża na szwank integralność lub dostępność. „Atak pasywny” próbuje uzyskać informacje z systemu lub wykorzystać je, ale nie wpływa na zasoby systemowe, naruszając poufność.
Zagrożenie to możliwość naruszenia bezpieczeństwa, która istnieje, gdy zaistnieje okoliczność, możliwość, działanie lub zdarzenie, które może naruszyć bezpieczeństwo i spowodować szkodę. Oznacza to, że zagrożenie to możliwe zagrożenie umożliwiające wykorzystanie luki w zabezpieczeniach. Zagrożenie może być „zamierzone” (tj. inteligentne; np. indywidualny włamywacz lub organizacja przestępcza) lub „przypadkowe” (np. możliwość awarii komputera lub możliwość „działania siły wyższej”, takiego jak trzęsienie ziemi, pożar lub tornado).
zbiór polityk związanych z zarządzaniem bezpieczeństwem informacji, systemy zarządzania bezpieczeństwem informacji (SZBI), w celu zarządzania, zgodnie z zasadami zarządzania ryzykiem , środkami zaradczymi w celu realizacji strategii bezpieczeństwa ustanowionej zgodnie z zasadami i przepisami obowiązującymi w kraj.
Środki zaradcze przeciwko atakom fizycznym
Jeśli potencjalny szkodliwy podmiot ma fizyczny dostęp do systemu komputerowego, ma większe szanse na wyrządzenie mu szkody.
Elektroniczne urządzenia do niszczenia
Urządzenia takie jak USB Killer mogą być używane do uszkodzenia lub uczynienia całkowicie bezużytecznymi wszystkiego, co ma połączenie z płytą główną komputera, takiego jak port USB, port wideo, port Ethernet lub port szeregowy. Bez odpowiedniej ochrony urządzenia te mogą spowodować zniszczenie portów, kart rozszerzeń , urządzeń pamięci masowej, pamięci RAM , płyt głównych, procesorów lub czegokolwiek fizycznie podłączonego do zaatakowanego urządzenia, takiego jak monitory, dyski flash lub przełączniki przewodowe . Tego typu urządzenia mogą być nawet używane do uszkadzania smartfonów i samochodów.
Zagrożenie to można złagodzić, nie instalując lub ograniczając fizyczny dostęp do łatwo dostępnych portów w sytuacjach, gdy nie są one potrzebne. Blokada zamykająca port, która trwale blokuje dostęp do portu przed faktycznym demontowaniem portu. Gdy konieczny jest dostęp do portu, transoptor może umożliwić portowi wysyłanie i odbieranie danych do komputera lub urządzenia bez bezpośredniego połączenia elektrycznego, zapobiegając odbieraniu przez komputer lub urządzenie niebezpiecznego napięcia z urządzenia zewnętrznego.
Dyski twarde i pamięć masowa
W niezabezpieczonym scenariuszu złośliwy aktor może ukraść lub zniszczyć urządzenia pamięci masowej, takie jak dyski twarde lub dyski SSD, powodując zniszczenie lub kradzież cennych danych.
Jeśli dane na urządzeniu pamięci masowej nie są już potrzebne, najlepiej zapobiegać kradzieży danych poprzez fizyczne zniszczenie lub zniszczenie urządzenia pamięci masowej.
Jeśli dane na urządzeniu pamięci masowej są używane i muszą być zabezpieczone, można użyć szyfrowania do zaszyfrowania zawartości urządzenia pamięci masowej, a nawet zaszyfrować całe urządzenie pamięci masowej z wyjątkiem głównego rekordu rozruchowego. Urządzenie można następnie odblokować za pomocą hasła, uwierzytelnienia biometrycznego , fizycznego klucza sprzętowego , wymiany sieciowej, hasła jednorazowego lub dowolnej ich kombinacji. Jeśli jednak to urządzenie jest dyskiem rozruchowym , musi być niezaszyfrowane w środowisku przedrozruchowym, aby można było uzyskać dostęp do systemu operacyjnego. Rozkładanie lub dzielenie danych na części przechowywane na wielu dyskach, które należy złożyć w celu uzyskania dostępu do danych, jest możliwym rozwiązaniem problemu fizycznej kradzieży dysków, pod warunkiem, że dyski są przechowywane w wielu indywidualnie zabezpieczonych lokalizacjach i jest ich wystarczająco dużo, aby żaden dysk nie może być użyty do zebrania sensownych informacji.
Nie można pominąć procesu dodawania fizycznych barier do samych urządzeń pamięci masowej. Zamknięte obudowy lub fizycznie ukryte dyski, przy ograniczonej liczbie personelu posiadającego wiedzę i dostęp do kluczy lub lokalizacji, mogą okazać się dobrą pierwszą linią przeciwko fizycznej kradzieży.
Zobacz też
- środek zaradczy
- Bezpieczeństwo komputera
- Niepewność komputera
- Typowe luki w zabezpieczeniach i zagrożenia (CVE)
- Wspólny system oceny podatności na zagrożenia (CVSS)
- Exploit (bezpieczeństwo komputera)
- Pełne ujawnienie (bezpieczeństwo komputera)
- ryzyko informatyczne
- Metasploit
- Miesiąc Bugów
- Zarządzanie lukami w zabezpieczeniach
- w3af