O que é que a resiliência do sistema significa para a segurança?

Video: VIDEO MOTIVACIONAL ► RESILIÊNCIA | MOTIVAÇÃO

o resiliência de um sistema é uma medida da sua capacidade para manter funcionando, mesmo em condições menos do que ideais. Resiliência é importante em todos os níveis, incluindo a rede, sistema operacional, subsistema (como sistema de gerenciamento de banco de dados ou servidor web), e aplicação.

Video: 5 características da resiliência - Dr. Frederico Porto



Resiliência pode significar um monte de coisas diferentes. aqui estão alguns exemplos:

  • Filtrar a entrada maliciosa. O sistema pode reconhecer e rejeitar entrada que pode ser um ataque. Exemplos de entrada suspeito incluem o que você recebe normalmente em um ataque de injeção, ataque de estouro de buffer, ou ataque de negação de serviço.
  • A replicação de dados: cópias do sistema de dados críticos para um sistema de armazenamento separado, em caso de falha de um componente.
  • componentes redundantes: Sistema contém componentes redundantes que permitem que o sistema continue funcionando mesmo quando ocorrem falhas de hardware ou mau funcionamento. Exemplos de componentes redundantes incluem várias fontes de alimentação, várias interfaces de rede, técnicas de armazenamento redundantes, tais como ataque, e técnicas Arquitectura servidor redundantes, tais como agrupamento.
  • ganchos de manutenção: Ocultos, recursos não documentados em programas de software que são destinados para expor indevidamente dados ou funções para uso ilícito.
  • contramedidas de segurança: Sabendo que os sistemas estão sujeitos a ataque frequente ou constante, arquitetos de sistemas precisa incluir várias contramedidas de segurança, a fim de minimizar a vulnerabilidade do sistema. Tais incluem contramedidas

Video: Resiliencia

  • Revelando o mínimo de informação sobre o sistema possível. Por exemplo, não permitem que o sistema sempre exibirá a versão do sistema operacional, banco de dados ou aplicativo de software que está sendo executado.
  • Limitar o acesso a apenas as pessoas que devem usar o sistema, a fim de cumprir funções organizacionais necessárias.
  • Desativando serviços desnecessários a fim de reduzir o número de alvos de ataque.
  • Usando autenticação forte, a fim de torná-lo o mais difícil possível para pessoas de fora para acessar o sistema.


Publicações relacionadas