ZH2 Informatikai biztonság modellje, terevzési alapelvek Flashcards
(18 cards)
Biztonság alanya (Fogalmak)
Az amit védünk.
Az informatikai rendszer erőforrásai.
Hardver, hálózat, szoftver, adatok…
Fenyegetés (Fogalmak)
Olyan lehetséges művelet amely sértheti az informatikai rendszer vagy elemeinek védettségét vagy biztonságát.
Sérülékenység (Fogalmak)
Olyan gyengeség a rendszerben amelyen keretül a fenyegetés megvalósulhat.
Rendszer elem módosulhat, szivároghat, elérhetetlenné lassúvá válhat.
Támadás (Fogalmak)
Fenyegetést előidéző cselekmény.
Védett érték károsítása, megsemmisítése vagy megszerzése céljából.
Típus:
Aktív/passzív : módosítani valamit/megszerezni infót
Végrehajtó:
Belős/külső: általában belső szokott lenni
Kockázat (Fogalmak)
Az egyes fenyegetettségek bekövetkeztének gyakorisága és az általuk okozott kár mértékének függvénye.
Cél ennek a minimalizálása.
Védelmi intézkedés (Fogalmak)
Olyan eljárások, eszközök, technológiák amelyek a csökkentik a rendszer sérülésének kockázatát
Védelmi intézkedések terület szerint
Fizikai: Kábelek, ajtók, tűoltó készülékek.
Ügyviteli: Szabályzatok, eljárások.
Technikai:Tűzfalak, titkosítás, autentikáció.
Védelmi intézkedések funkcionalitás szerint
Preventív: Megelőzi a támadásokat.
Detektív: Ha az előző meghiúsul, akkor érzékeljük a támadást.
Korrektív: Próbáljuk a támadás okozta sérülést kijavítani.
Tervezés folyamata
1 Felmérni az összes rendszerelemet.
2 Kik az esetleges támadók?
3 Kockázat mértéke, intézkedések.
4 Sikeresség és kudarc vizsgálata
5 Biztonsági rések vizsgálata.
6 Megéri alkalmazni a megoldást? Pénz/idő.
Jogosultságok minimalizálása
Preventatív, csak annyi legyen amennyi feltétlen szükséges.
Bármelyik informatikai rendszernél alkalmazható.
Minimalizálás
Rendszerkonfigurációra vonatkozik. Olyan alkalmazásokat/szoftvereket ne futtassunk amely a biztonság szempontjából nem fontos.
Többszintű védelem
Több szinten és több féle képpen kell védekezni.
Preventív, detektív, korrektív.
Egy szint és egy mód bármilyen erős, soha nem elég.
open design
A mechanizmusnak nyílvánosnak kell lennie. Szakértők vizsgálhatják.
Titokban tartani egyébként is felesleges, mert feltételeznünk kell, hogy a támadó ismeri a rendszert (Belsős pl.).
Felosztás
Parcellák, zónák, virtuális terek.
Rendszereket szeparáljuk, így ha az egyik sérül a másik nem fog.
Az egyszerű megoldást válasszuk
Komplex rendszereket karbantartani, tesztelni és védeni nehezebb.
Pszichológiai elfogadhatóság
Ha egy biztonsági mechanizmus gátolja az erőforrások könnyű hozzáférésém akkor a felhasználók azt nem fogják használni.
Legyen tehát egyszerű és transzparens.
Erőforrások és vagyontárgyak fenyegetettségei
Hardver: Rendelkezésre állás sokszor sérül, Akarva akaratlanul rongálhatjuk a fizikai rendszert. Lopás (pendrive, dvd…), adatok bizalmassága sérül.
Szoftver: Rendelkezésre állás sérül, ha töröljük vagy módosítjuk: Backup.
Sértetlenség ha módosul, vagy vírust kap.
Kalózkodás: másolat készítése.
Adat: Értékes, egyedi.
Bizalmasság: megszerezni egy adatbázisból.
Sértetlenség: módosításra kerül jogosulatlanul.
Támadási fák
Támadások, fenyegetések megadása
A támadási fa A fa gyökere a támadás célja.
Levélelemek a támadások módjai.
A gyökérből a célba a cél eléréséhez szükséges részcélok.