Trabalhos de segurança da informação: arquitetura de segurança e design
Os conceitos em arquitetura de segurança e design são importantes para os profissionais de segurança da informação e variam de modelos abstratos de proteção de segurança para o design dos computadores modernos e sistemas operacionais.
Conteúdo
- Modelos de protecção de segurança
- Modelos de avaliação do sistema
- Video: segurança da informação
- Certificação e acreditação
- Video: segurança da informação com firewall utm
- Video: polÍtica de seguranÇa da informaÇÃo em 5 passos
- Arquitetura de hardware de computador
- Sistema operacional do computador
- Ameaças e contramedidas de software
modelos de protecção de segurança
modelos de segurança são representações simples de controles de segurança que ajudam as pessoas a compreender os métodos para a implementação de controles de segurança, e para melhor entender os controles em um sistema existente. Os modelos que são citados mais frequentemente são listados aqui, com uma breve explicação sobre como ele funciona:
Sino LaPadula: As pessoas podem ler documentos em ou abaixo de seu nível de segurança, e gravar documentos em ou acima de seu nível de segurança.
Biba: As pessoas podem ler documentos apenas com o seu nível de segurança, e gravar documentos em ou acima de seu nível de segurança.
Clark-Wilson: A refutação para a Bell LaPadula e Biba, Clark-Wilson é um esquema um pouco elaborado para a criação e proteção de informações confidenciais.
matriz de Acesso: Uma matriz bi-dimensional que define as pessoas ou grupos autorizados a aceder a dados ou sistemas específicos.
multinível: Um sistema conterá informações em mais de um nível de segurança. As pessoas podem ler informações em ou abaixo de seu nível de segurança.
controlo de acesso obrigatório (MAC): Um gerente de acesso gerencia o acesso à informação.
controle de acesso discricionário (DAC): Os proprietários de documentos ou pastas individuais gerenciar o acesso à informação.
controle de acesso baseado em função (RBAC): O acesso é atribuído a grupos de usuários em vez de usuários individuais.
não-interferência: Actividades desenvolvidas pelas pessoas em um nível mais alto de segurança não irá interferir com atividades realizadas em níveis mais baixos de segurança.
Fluxo de informações: Informações em níveis específicos de segurança estão autorizados a fluir para sistemas ou locais específicos.
modelos de avaliação do sistema
Muitos sistemas de informação gerenciar informações sensíveis ou executar funções sensíveis. Pode ser difícil saber quais as características de segurança deve ser parte do projeto de tais sistemas. Assim, várias estruturas para a inclusão de segurança em sistemas foram desenvolvidos, incluindo o seguinte:
Video: Segurança da Informação
critérios comuns: Um quadro para a especificação, implementação e avaliação de um sistema contra um conjunto de requisitos de segurança
SEI-CMMI (Software Engineering Institute - Capability Maturity Model Integration): Um modelo para avaliar a maturidade das práticas de segurança de uma organização
SSE-CMM (Engenharia de Sistemas de Segurança Capability Maturity Model): Um modelo para avaliar a capacidade de uma organização para implementar a segurança em um sistema
Certificação e acreditação
Como os sistemas de informação são construídos para executar funções importantes, várias metodologias são utilizados para avaliar sistemas para a sua adequação para executar essas funções. Estas metodologias incluem as práticas de certificação e acreditação. Estes modelos incluem o seguinte:
Video: Segurança da Informação com Firewall UTM
DIACAP (Department of Defense Information Assurance Certificação e Acreditação): Usado para certificar e acreditar sistemas militares
NIACAP (National Information Assurance Certification e Processo de Acreditação): Usado para certificar e acreditar sistemas de segurança nacional dos EUA
DCID 6/3 (Director da Directiva Central de Inteligência 6/3): Usado para certificar e acreditar sistemas em uso pela Agência Central de Inteligência (CIA)
FEDRAMP (Federal Risco e Programa de Gestão de Autorização): Um quadro para as avaliações de segurança, autorização e monitoramento contínuo para provedores de segurança baseados em nuvem
Video: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO EM 5 PASSOS
arquitetura de hardware de computador
Os profissionais de segurança precisam entender como funções de hardware de computador, para que eles possam garantir que eles sejam devidamente protegidos. Os computadores modernos são constituídos pelos seguintes componentes:
CPU (unidade de processamento central): O componente onde instruções de computador são executados e os cálculos efectuados
armazenamento principal: O componente onde a informação é armazenada temporariamente
Armazenamento secundário: O componente onde a informação é armazenada permanentemente.
Ônibus: O componente onde os dados e instruções fluir internamente entre a CPU, armazenamento principal, de armazenamento secundário, e externamente através de dispositivos periféricos e adaptadores de comunicação.
firmware: Software armazenados na memória persistente.
comunicações: Componentes para comunicações externas, incluindo adaptadores de rede e adaptadores de vídeo.
hardware de segurança: Componentes para várias funções de segurança, como um Trusted Platform Module (TPM), que é usado para armazenar e gerar chaves criptográficas, leitores de cartões inteligentes e leitores de impressões digitais.
sistema operacional do computador
Um sistema operacional do computador (OS) é constituído pelo conjunto de programas que facilitem a operação de programas de aplicação e ferramentas de hardware do computador. Os componentes de um sistema operacional incluem o kernel (o software central que se comunica com a CPU, memória e dispositivos periféricos), drivers de dispositivo (que facilitam o uso de dispositivos de barramento e periféricos), e ferramentas (usada por administradores para gerenciar recursos tais como espaço disponível em disco).
As principais funções desempenhadas por um sistema operacional são
Gerenciamento de processos
Gestão de recursos
gerenciamento de acesso
gestão de eventos
gerenciamento de comunicações
ameaças e contramedidas de software
Intruders atacar sistemas de software de interferir ou assumir esses sistemas de muitas maneiras. Alguns dos métodos de ataque, juntamente com as suas contramedidas, siga:
ataque canal secreto: Um canal de comunicação escondida existe um canal de comunicações existente, em uma tentativa de tornar as comunicações escondidas indetectável. Contramedidas incluem o uso de tubos aspiradores, analisadores de pacotes, e sistemas de detecção de intrusão (IDS) para detectar anomalias nas comunicações.
ataque Estado: Explorando uma falha de temporização num sistema. Também conhecido como um condição de corrida, um ataque de estado pode ser usada para obter acesso a um recurso usado por outro processo. Contramedidas incluem exames de código fonte e comentários para detectar tais falhas nos programas.
ataque canal lateral: Observando estados que executam um sistema para fazer inferências sobre as atividades no sistema. Um invasor pode usar este método de coleta de informações para comprometer um sistema. Contramedidas incluem blindagem lógica ou física para frustrar observações.
Emanação: A radiação eletromagnética (EMR) emitida a partir de um sistema de computador fornece informações valiosas sobre o sistema. Às vezes, emanações podem incluir dados sensíveis que está a ser processados por um sistema. Contramedidas incluem blindagem para evitar a emissão de EMR.
Porta dos fundos: Uma característica em um programa que dá a alguém o acesso secreto para o programa. portas traseiras podem ser descobertos e explorados por invasores. Programadores com intenção maliciosa pode criar portas traseiras como um meio de aceder ilicitamente do programa. Contramedidas incluem revisões de código para detectar portas traseiras e analisadores de pacotes para detectar seu uso.