Mindmap-Galerie CISSP-Studiennotizen – Domäne 3 (Sicherheitsarchitektur und -technik)
Dies ist eine Mindmap über CISSP-Studiennotizen – Bereich 3 (Sicherheitsarchitektur und -technik). Der Hauptinhalt umfasst: Schlüsselübungen und Wissenspunkte.
Bearbeitet um 2024-03-18 19:40:25Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
CISSP-Studiennotizen – Domäne 3 (Sicherheitsarchitektur und -technik)
Wissenspunkte
3.1. Nutzen Sie Sicherheitsdesignprinzipien, um technische Prozesse zu erforschen, umzusetzen und zu verwalten
3.1.1. Überblick über Sicherheitsarchitektur und Technik
3.1.0.1 Überblick über Sicherheitsarchitektur und -technik
•Sicherheitsarchitektur: Die Organisation und Gestaltung von Komponenten, Prozessen, Diensten und Kontrollen, die darauf ausgelegt sind, die mit einem System verbundenen Sicherheitsrisiken auf ein akzeptables Maß zu reduzieren
•Sicherheitstechnik: Implementierung des Sicherheitsarchitekturdesigns
3.1.0.2 System- und Anwendungsentwicklungsprozess
Design
entwickeln
prüfen
implementieren
pflegen
Im Ruhestand
3.1.0.3 Prinzipien des Sicherheitsdesigns
Die Prinzipien der allgemeinen Sicherheitsarchitektur basieren auf den grundlegenden Anforderungen, die in James Andersons „Computer Security Technology Planning Research“ dargelegt sind.
•Sicherheitsfunktionen müssen so implementiert werden, dass sie nicht umgangen, umgangen oder manipuliert werden können.
•Sicherheitsfunktionen müssen bei Bedarf aktiviert und aufgerufen werden, um Sicherheitskontrollen umzusetzen.
•Sicherheitsmerkmale müssen so klein wie möglich sein, damit Fehler leichter entdeckt werden.
3.1.0.4 ISO/IEC 19249
3.1.0.4.1 Architekturprinzipien
•Domänenisolierung: Reduzieren Sie die Angriffsfläche und verbessern Sie die Sicherheit durch logische Trennung. wie:
•Schichtung: Funktionsebenen unterteilen, um die Komplexität zu reduzieren und die Wartbarkeit zu verbessern.
•Kapselung: Verwenden Sie explizite Schnittstellen für die Kommunikation, um Systeme zu vereinfachen und die Sicherheit zu erhöhen.
•Redundanz: Replizieren Sie kritische Komponenten, um die Verfügbarkeit und Fehlertoleranz zu erhöhen.
•Virtualisierung: Erstellen Sie eine unabhängige virtuelle Umgebung, um die Ressourcennutzung und Sicherheit zu verbessern.
3.1.0.4.2 Gestaltungsprinzipien
1Geringste Berechtigung: Gewähren Sie nur die zum Abschließen der Aufgabe erforderlichen Mindestberechtigungen, um Sicherheitsrisiken zu reduzieren.
2. Minimieren Sie die Angriffsfläche: Reduzieren Sie potenzielle Angriffspunkte, indem Sie das System härten und unnötige Komponenten entfernen.
3. Zentralisierte Parameterüberprüfung: Umfassende Überprüfung der Benutzereingaben zur Gewährleistung der Datensicherheit.
4. Zentralisierte Sicherheitsverwaltungsdienste: Integrieren Sie häufig verwendete Sicherheitsfunktionen sofort, um sicherzustellen, dass Sicherheitskontrollen überprüft und getestet werden.
•Zentraler Zugangskontrollserver
•Zentralisierte Verschlüsselungsverarbeitung
•Sicherheitsinformations- und Ereignismanagement (SIEM)
•Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)
5. Bereiten Sie sich auf die Fehler- und Ausnahmebehandlung vor: Vermeiden Sie den Verlust vertraulicher Informationen und sorgen Sie für die Sicherheit Ihres Systems.
3.1.2. Geringste Privilegien
Das Prinzip der geringsten Privilegien besagt: Jedes Programm, jeder Dienst oder jede Person erhält genau den Zugriff und die Rechte, die sie für ihre Arbeit benötigt, und wird nur dann verwendet, wenn es notwendig ist.
3.1.3. Verteidigung im Detail
Unter Tiefenverteidigung versteht man den koordinierten Einsatz mehrerer Sicherheitskontrollen in mehreren Schichten. Durch den Einsatz einer Kombination von Sicherheitskontrollen wird die Wahrscheinlichkeit eines Eindringens und einer Zerstörung verringert.
In der folgenden Abbildung muss ein Angreifer verschiedene Arten von Schutzmechanismen durchlaufen, um Zugriff zu erhalten:
Verteidigungsebenen müssen nicht unbedingt technisch sein; eine gut konzipierte Sicherheitsarchitektur berücksichtigt das Zusammenspiel von physischen, technischen und logischen Kontrollen.
3.1.4 Sichere Standardeinstellungen
Sicherheitsstandards sind die im System- oder Anwendungsdesign voreingestellten Sicherheitskonfigurationen und -funktionen. Es soll sicherstellen, dass das System im Ausgangszustand über eine hohe Sicherheit verfügt. Durch die Implementierung sicherer Standardeinstellungen können Sie dazu beitragen, Sicherheitslücken zu reduzieren, die Benutzerfreundlichkeit zu verbessern und Wartungskosten zu senken.
Während des Implementierungsprozesses muss ein Kompromiss zwischen Sicherheit und Benutzerfreundlichkeit getroffen werden, um sicherzustellen, dass das System einfach anzupassen und zu verwenden ist, und gleichzeitig Sicherheitsrichtlinien bereitgestellt werden, die den Benutzern helfen, das System richtig zu konfigurieren und zu verwenden, um den Anforderungen und der Risikobereitschaft von zu entsprechen das Unternehmen.
3.1.5. Bedrohungsmodellierung
Bei der Bedrohungsmodellierung handelt es sich um den Prozess, mit dem potenzielle Sicherheitsbedrohungen und Schwachstellen identifiziert und Gegenmaßnahmen priorisiert werden. Drei häufig verwendete Modelle: STRIDE, DREAD und PASTA
3.1.6. Sicher scheitern
3.1.6.1 Fail-Open
Wenn Ausnahmen auftreten, ermöglicht das System weiterhin den Zugriff und stellt so sicher, dass auf kritische Informationen weiterhin zugegriffen werden kann, wenn Systemfehler oder Ausnahmen auftreten.
Zu den anwendbaren Szenarien gehört die Sicherheit des Personals, beispielsweise das Öffnen von Ausgangstüren, um sicherzustellen, dass das Personal im Brandfall entkommen kann.
3.1.6.2 Ausfallsicher
Im Gegensatz zum Fail-Open-System blockiert ein ausfallsicheres System den Zugriff unter ungewöhnlichen Umständen und gibt der Sicherheit Vorrang vor der Verfügbarkeit. Beispielsweise kann eine Firewall, die unerwartet die Stromversorgung verliert, beim Neustart den gesamten Datenverkehr blockieren, bis der Administrator ihre Sicherheitskonfiguration überprüft. Ausfallsicher beweist eine absolut sichere Konfiguration. Ausfallsicher beweist eine absolut sichere Konfiguration. Ausfallsicher genannt f a i l - s a f e oder f a i l - c o s e d .
Fassen Sie die am besten geeignete sichere Ausfallstrategie für verschiedene Szenarien zusammen. Normalerweise ist es besser, das System in einem ausfallsicheren Zustand zu entwerfen. Wenn es jedoch um die Sicherheit von Personen geht, sollte eine Fail-Open-Strategie in Betracht gezogen werden.
3.1.7. Aufgabentrennung (SoD)
Aufgabentrennung (SoD) ist ein Sicherheitsprinzip, mit dem sichergestellt wird, dass kritische Aufgaben und sensible Vorgänge auf mehrere Mitarbeiter innerhalb einer Organisation verteilt werden, wodurch das Risiko von internem Betrug und Datenlecks verringert wird. Der Kerngedanke dieses Prinzips besteht darin, durch die Dezentralisierung von Autorität und Verantwortung die Begehung von Straftaten zu erschweren und die Wahrscheinlichkeit der Aufdeckung von Fehlverhalten zu erhöhen.
Beispiel: In einer Bank hat ein Kassierer Zugriff auf große Geldbeträge, die tatsächliche Überweisung oder Abhebung von Geldern erfordert jedoch die Unterschrift eines Vorgesetzten. Auf diese Weise können Einzelpersonen nicht ohne Genehmigung einzeln Gelder auf ihre eigenen Konten überweisen oder große Beträge für andere abheben.
3.1.8. Halten Sie es einfach
Komplexität ist der Feind der Sicherheit, weshalb Architektur und Technik so einfach wie möglich gehalten werden sollten. Je komplexer ein System oder Mechanismus ist, desto wahrscheinlicher ist es, dass es inhärente Schwachstellen aufweist, die unentdeckt bleiben, oder Sicherheitsmechanismen, die umgangen werden können. Umgekehrt gilt: Je einfacher und kleiner das System, desto einfacher ist es zu entwerfen, zu bewerten und zu testen.
3.1.9. Null Vertrauen
Zero Trust ist ein Sicherheitsmodell, das auf der Prämisse basiert, dass eine Organisation nicht automatisch irgendetwas in ihrer Umgebung vertrauen sollte
-Stattdessen müssen sie alles überprüfen, was mit ihrem System verbunden ist, bevor sie den Zugriff gewähren.
Grundprinzipien des Zero-Trust-Modells:
•Always Verity: Überprüfen und autorisieren Sie jede Zugriffsanfrage basierend auf dem Kontext, bevor Sie den Zugriff erlauben.
•Zugriff mit geringsten Privilegien verwenden (Zugriff mit geringsten Privilegien): Weisen Sie die für den spezifischen Zugriff erforderlichen Mindestprivilegien auf Just-In-Time-Basis (J1T) zu.
•Verstoß vermuten: Vertrauen Sie den Geräten im Netzwerk Ihres Unternehmens nicht und gehen Sie vom Schlimmsten aus
(d. h. Sie wurden verletzt) und minimieren Sie den Aufprallradius, um weiteren Schaden zu verhindern.
3.1.10. Datenschutz durch Technikgestaltung
Sieben Grundprinzipien von Privacy by Design (PbD):
1. Proaktiv und präventiv: Ergreifen Sie proaktive und präventive Maßnahmen statt reaktiver und Abhilfemaßnahmen.
2. Datenschutz als Standard: Personenbezogene Daten werden automatisch in allen I-Systemen und Geschäftsprozessen geschützt, ohne dass zusätzliche Maßnahmen erforderlich sind.
3. In das Design integrierte Privatsphäre: Berücksichtigen Sie Privatsphäre wie Verschlüsselungs- und Authentifizierungsmechanismen bereits in der Designphase, anstatt sie erst nach Abschluss der Entwicklung hinzuzufügen.
4-Volle Funktionalität, positive Summe, Nicht-Null-Summe: Datenschutz und Sicherheit gleichzeitig erreichen, beides ist wichtig.
5 End-to-End-Sicherheit – Schutz über den gesamten Lebenszyklus: Daten werden bei der Erstellung, Verwaltung und Zerstörung sicher geschützt.
6. Sichtbarkeit und Transparenz – bleiben Sie offen: Befolgen Sie Xiangs „Vertrauen, aber überprüfen“-Prinzip, um Sichtbarkeit und Transparenz der Datenschutzrichtlinien zu gewährleisten.
7. Respektieren Sie die Privatsphäre der Benutzer – benutzerzentriert: Achten Sie während des Design- und Implementierungsprozesses stets auf die Datenschutzbedürfnisse der Benutzer und respektieren Sie diese.
3.1.11. Vertrauen, aber überprüfen
Vertrauen, aber überprüfen ist eine Informationssicherheitsstrategie, die eine Authentifizierung und Verifizierung vor der Gewährung des Zugriffs erfordert. Aufgrund von Änderungen in der aktuellen Bedrohungsumgebung empfehlen viele Experten jedoch ein Zero-Trust-Modell, bei dem alle Zugriffsanfragen überprüft werden, ohne dass dem Inneren des Geräts automatisch vertraut wird Netzwerkeinheit.
Hinweis für alle: Das Konzept „Vertrauen, aber überprüfen“ kann bei der Zusammenarbeit mit Dritten oder bei der Durchführung von Audits angewendet werden.
3.1.12. Geteilte Verantwortung
Das Shared Responsibility Model ist ein Cloud-Sicherheitsrahmen, der die Verantwortlichkeiten von Cloud-Service-Providern (CSPs) und Kunden beim Schutz von Cloud-Systemen und -Daten klärt. Beispielsweise ist der Kunde für die Verwaltung der Zugangskontrollen verantwortlich, während der CSP für die Bereitstellung der physischen und technischen Sicherheit verantwortlich ist. Diese Verantwortlichkeiten werden formell vereinbart und in einer Vereinbarung oder einem Vertrag dokumentiert.
3.2. Verstehen Sie die Grundkonzepte von Sicherheitsmodellen
3.2.1. Systemstatus und Verarbeitungsmodus
Ein Sicherheitsmodell ist eine strukturierte Darstellung von Sicherheitsanforderungen, die den Entwurf einer Sicherheitsarchitektur leitet. Unterschiedliche Sicherheitsmodelle betonen unterschiedliche Ziele, beispielsweise legen Militär und Regierung den Schwerpunkt auf Vertraulichkeit, während kommerzielle Systeme den Schwerpunkt auf Datenintegrität legen.
3.2.1.1 Finite-State-Machine (FSM)
Es handelt sich um ein Rechenmodell, das zur Darstellung der Zustände eines Systems und der Übergänge zwischen Zuständen verwendet wird. Finite-State-Maschinen können uns dabei helfen, das Verhalten eines Systems unter verschiedenen Bedingungen zu verstehen und zu analysieren und so sicherzustellen, dass das System in allen möglichen Zuständen sicher arbeiten kann. In diesem Modell stellt die Bewertung der Vertraulichkeits-Integritäts-Verfügbarkeitseigenschaften jedes Staates sicher, dass das System sicher arbeitet.
3.2.1.2. Gitter (Gitter)
Dabei handelt es sich um ein Zugriffskontrollmodell, das die Zugriffskontrolle implementiert, indem es eine Reihe von Sicherheitsstufen, Teilordnungsbeziehungen und die Zuweisung von Sicherheitsstufen zu Subjekten und Objekten definiert. Das Rastermodell schützt vertrauliche Informationen, indem es Zugriffsregeln basierend auf der Beziehung zwischen den Sicherheitsstufen von Subjekten und Objekten festlegt.
3.2.1.3. Informationsflussmodell
Hierbei handelt es sich um ein Zugriffskontrollmodell, das sich auf den Informationsfluss konzentriert. Das Informationsflussmodell weist Objekten Sicherheitsklassifizierungen zu und steuert die Flussrichtung oder den Typ dieser Objekte durch Sicherheitsrichtlinien. Dieses Modell trägt dazu bei, dass vertrauliche Informationen nicht durchsickern oder verloren gehen
Unautorisierter Zugriff. Zu den gebräuchlichsten gehören: Bell-LaPadula-Vertraulichkeitsmodell, Biba-Integritätsmodell
3.2.1.4 Nichtbeteiligungsmodell
Hierbei handelt es sich um ein Sicherheitsmodell, das die Isolation zwischen Objekten und Subjekten innerhalb des Systems betont. Das Hands-Off-Modell stellt sicher, dass Aktivitäten mit höherer Sicherheitsstufe keine Auswirkungen auf Aktivitäten mit niedrigerer Sicherheitsstufe haben, wodurch potenzielle Informationslecks und Sicherheitsbedrohungen verhindert werden.
3.2.2. Bell-Lapadula-Modell (BLP).
Szenario: In einem realen Szenario verfügt ein Geheimdienstoffizier des Militärs über die Freigabe „Geheim“, eine Klassifizierung zwischen „Geheim“ und „Streng geheim“.
Das Bell-LaPadula (BLP)-Modell ist ein Gittersicherheitsmodell, das sich auf Vertraulichkeit konzentriert und die folgenden drei Kerneigenschaften umfasst:
•Einfaches Sicherheitsattribut (Kein Vorlesen, nicht nachlesen)
Verhindert, dass Prinzipale Objekte mit höherer Sicherheitsstufe lesen. Nach einfachen Sicherheitsattributregeln kann der Beamte nur geheimes und vertrauliches Material lesen.
•Sicherheitsattribut (No Write Down, nicht aufschreiben)
Verhindert, dass fachspezifische Informationen in Objekte mit niedrigeren Sicherheitsstufen geschrieben werden. Nach der „Attribut“-Regel ist dies für den Beamten nicht möglich
Auf Objekte der Ebene „Vertraulich“ (untere Ebene) wird geschrieben.
•Diskretionäres Attribut
Subjekte dürfen Operationen an Objekten innerhalb des durch die Zugriffsmatrix zulässigen Umfangs ausführen. Beispielsweise können Beamte verschiedener Abteilungen in ihren jeweiligen Bereichen unterschiedliche Zugriffsrechte haben.
3.2.3.Biba-Integritätsmodell
Das Biba-Modell ist ein Integritätsmodell und ein gitterbasiertes Modell, das sicherstellt, dass Daten nicht durch unbefugte Benutzer oder Prozesse geändert werden. Es gibt die folgenden zwei Eigenschaften an:
•Einfaches Integritätsattribut (Kein Vorlesen, nicht vorlesen)
Ein Prinzipal kann keine Daten von einem Objekt mit einer niedrigeren Integritätsstufe lesen. Der Zweck dieser Regel besteht darin, sicherzustellen, dass Daten auf höheren Integritätsebenen nicht durch nicht vertrauenswürdige Daten aus Quellen auf niedrigeren Ebenen beeinträchtigt werden. Mit anderen Worten: Dies verhindert die Vermischung von Daten zwischen verschiedenen Integritätsebenen und stellt sicher, dass Daten auf höheren Ebenen immer zuverlässig sind.
•Integritätsattribut (Kein Schreiben, nicht schreiben)
Ein Prinzipal kann keine Daten in ein Objekt mit einer höheren Integritätsstufe schreiben. Der Zweck dieser Regel besteht darin, zu verhindern, dass Personen mit einer niedrigeren Integritätsstufe Daten mit einer höheren Integritätsstufe manipulieren oder zerstören. Dadurch wird sichergestellt, dass nur Subjekte mit der entsprechenden Integritätsebene Daten auf dieser Ebene ändern können.
3.2.4. Clark-Wilson-Modell
Das Clark-Wison-Modell ist ein Integritätsmodell in Geschäftsanwendungen, das Subjekte durch die Implementierung einer restriktiven Schnittstelle daran hindert, direkt auf Objekte zuzugreifen. Das Modell enthält die folgenden Schlüsselkomponenten:
•Restricted Data Item (CDI): Ein wichtiger Datentyp im Modell, der die Datenintegrität aufrechterhalten muss.
• Uneingeschränktes Datenelement (UDI): Andere Daten als CDI, typischerweise Systemeingabe.
•Integritätsverifizierungsverfahren (IVPs): Verfahren, die sicherstellen, dass alle CDI gültig sind.
•Übersetzungsprogramme (TPs): Programme, die Systemintegritätsrichtlinien durchsetzen und die CDI-Integrität aufrechterhalten.
Im Clark-Wison-Modell wird UD1 durch IVPs in CDl umgewandelt. CD1 kann nicht direkt geändert werden, sondern muss TPs durchlaufen, um Änderungen vorzunehmen. Stellen Sie Datenintegrität und -zuverlässigkeit sicher.
3.2.5.Brewer-Nash-Modell
Das Brewer-Nash-Modell dient der Umsetzung einer ethischen Wall-Security-Strategie, um potenzielle Interessenkonflikte und Insiderhandel zu verhindern. Dieses Modell war früher als „Chinese Wall“-Modell bekannt, wurde jedoch zugunsten der „moralischen Mauer“ oder des „Kegels der Stille“ abgelehnt.
3.2.6. Take-Grant-Modell
Das Schenkungsmodell ist ein formales Sicherheitsmodell, das die Übertragung von Berechtigungen zwischen Entitäten (Subjekten oder Objekten) beschreibt. In diesem Modell gibt es vier Grundoperationen:
1. Take: Ermöglichen Sie einem Subjekt, die Berechtigungen einer anderen Entität zu erhalten.
2.Grant
: Ermöglicht einem Subjekt, einer anderen Entität Berechtigungen zu erteilen.
3. Erstellen: Ermöglicht einem Subjekt, ein neues Objekt zu erstellen.
4. Entfernen: Ermöglicht einem Subjekt, seine Berechtigungen für ein Objekt zu widerrufen oder zu löschen.
3.3. Wählen Sie Kontrollmaßnahmen basierend auf den Sicherheitsanforderungen des Systems aus
3.3.1. Wählen Sie Kontrollmaßnahmen basierend auf den Sicherheitsanforderungen des Systems aus
1. Sicherheitsanforderungen analysieren:
•Analyse von Regulierungs- und Compliance-Anforderungen (wie HIPAA, PCI-DSS, FISMA, nationale Datenschutzgesetze (DSGVO usw.), SOC-Audit)
•Bedrohungsanalyse (siehe Kapitel 1.11.1)
•Risikobewertung (siehe Abschnitt 1.10)
2. Sicherheitskontrollen auswählen und implementieren:
Wählen Sie ein Sicherheits-Framework basierend auf behördlichen oder organisatorischen Sicherheits-Governance-Anforderungen aus und implementieren Sie geeignete Kontrollen zur Bewältigung identifizierter Risiken.
Folgen Sie PDCA:
•Planen: Berücksichtigt Kontrollen und deren Implementierung für bestimmte Situationen
•Ausführung (Do): Kontrolle implementieren
•Überprüfung: Bewerten Sie die Wirksamkeit der Kontrollen
•Maßnahme: Lücken und Mängel schließen
3. Überprüfen und passen Sie die Sicherheitskontrollen regelmäßig an:
Wiederholungsprüfung aufgrund besonderer Ereignisse:
Sicherheitsvorfall oder Sicherheitslücke
Wesentliche Veränderungen in der Organisationsstruktur oder im Personal
Neue oder veraltete Produkte oder Dienstleistungen
Neue oder erheblich veränderte Bedrohungen oder Bedrohungsakteure
Wesentliche Änderungen an Informationssystemen oder Infrastruktur
Wesentliche Änderungen in der Art der verarbeiteten Informationen
Wesentliche Änderungen an der Sicherheitsgovernance, den Risikomanagement-Frameworks oder -Richtlinien
Umfassende soziale, wirtschaftliche oder politische Veränderungen (wie COVID-19)
Befolgen Sie einen regelmäßigen und ereignisorientierten Prozess, um die Eignung und Wirksamkeit der Kontrollen zu bewerten
Bei der Aktualisierung von Sicherheits-Frameworks müssen Unternehmen diese Änderungen berücksichtigen und entsprechende Anpassungen vornehmen
3.4. Verstehen Sie die Sicherheitsfunktionen von Informationssystemen (1S)
3.4.1. Systemsicherheitsfunktionen
3.4.1.1 Speicherschutz
1 Eine der grundlegenden Sicherheitskontrollen des Betriebssystems ist der Speicherschutz. Wenn ein Programm versucht, auf eine Speicheradresse zu verweisen, auf die es nicht zugreifen darf, blockiert das System den Zugriff, stoppt das Programm und übergibt die Kontrolle an das Betriebssystem . Sehen
2. Zwei Schutzmaßnahmen für das Betriebssystem:
1) Dual-Mode-Betrieb des Prozessors: privilegierter (oder Kernel-)Modus und nicht-privilegierter (oder Benutzer-)Modus.
2) Address Space Layout Randomization (ASLR): Versucht, das Risiko vorhersehbarer Speicheradressorte zu verringern.
3. Verwandte Schwachstellen; Spectre, Meltdown
Zusammenfassung: Ein ordnungsgemäßer Speicherschutz hängt sowohl vom korrekten Betrieb der Hardware als auch vom richtigen Design des Betriebssystems ab. Das System verwendet Low-Level-Speicherschutzhardware, um zu verhindern, dass Programme auf Speicher zugreifen, auf den ihnen kein Zugriff gewährt wird.
3.4.1.2 Sicherer Kryptoprozessor
1 Ein sicherer kryptografischer Prozessor ist ein Hardwaremodul, das gegen Hardware-Manipulationen resistent ist und über eine begrenzte Schnittstelle verfügt, die es einfacher macht, die Integrität und den sicheren Betrieb des (begrenzten) Codes zu überprüfen, der auf dem kryptografischen Prozessor ausgeführt wird.
2. Einige echte sichere Verschlüsselungsprozessoren:
1) Proprietär, z. B. Secure Enclave des iPhone
2) Offene Standards, wie z. B. TPM gemäß ISO/EC 11889
3.4.1.3 Trusted Platform Module (TPMS)
Das TPM ist als Hardwarekomponente implementiert, die auf der Hauptplatine des Computergeräts installiert ist. Typischerweise wird es als Computerchip implementiert, um verschiedene Sicherheitsfunktionen auszuführen und sichere Speicher- und kryptografische Dienste gemäß ISO/EC 11889 bereitzustellen.
3.4.1.4 Hardware-Sicherheitsmodul (HSM)
Ein Hardware-Sicherheitsmodul (HSM) ist funktional nahezu identisch mit einem TPM. Der Unterschied besteht darin, dass das TPM als Chip auf der Hauptplatine eines Computergeräts implementiert ist, während das HSM ein fremdes Gerät ist, das im Allgemeinen direkt an einen Computer angeschlossen ist Computer in Form einer Erweiterungskarte oder eines externen Netzwerkservers.
Häufige Anwendungsfälle: In Zertifizierungsstellen (CAs) werden sie zum Schutz privater Root-Schlüssel verwendet; in Zahlungsabwicklern werden sie zum Schutz symmetrischer Verschlüsselungsschlüssel zum Schutz von Karteninhaberdaten verwendet.
3.5. Schwachstellen der Sicherheitsarchitektur, des Designs und der Lösungselemente bewerten und mindern
3.5.1. Client-System
Klassifizierung der Client-Schwachstelle:
•Unsicherer Betrieb oder Konfiguration des Clients
• Speichern Sie temporäre Daten auf Client-Systemen auf unsichere Weise
••Unsichere Softwareversionen ausführen (z. B. veraltet oder nicht gepatcht)
Mögliche Schwachstellen in der Client-Server-Kommunikation:
Serveridentität nicht überprüft
Vom Server empfangene Daten werden nicht validiert oder gefiltert
Die mit dem Server ausgetauschten Daten sind nicht vor Abhören geschützt
Eine Manipulation der mit dem Server ausgetauschten Daten wird nicht erkannt
- Versäumnis, vom Server empfangene Befehle oder Codes zu überprüfen, bevor Maßnahmen basierend auf den vom Server empfangenen Informationen ausgeführt oder ergriffen werden
Lösung:
•Untersuchen Sie Betriebssysteme und Anwendungen auf nicht gepatchte Software oder unsichere Konfigurationen
•Verwenden Sie anerkannte Sicherheitsprotokolle (z. B. TLS), um die Serveridentität zu überprüfen und das Abhören und Manipulieren der mit dem Server übermittelten Daten zu verhindern
•Verwenden Sie geeignete Verschlüsselungstechniken, um sicherzustellen, dass die vom Server empfangenen Daten oder Befehle gültig und konsistent sind
•Verwenden Sie digitale Signaturen, um den vom Server empfangenen ausführbaren Code zu überprüfen
Weitere Maßnahmen:
•Integrieren Sie kundenbezogene Komponenten in Verfahren zur Schwachstellenverwaltung
• Ergreifen Sie geeignete Maßnahmen auf der Grundlage von Risikobewertung und Bedrohungsmodellierung, z. B. Firewalls, physische Sicherheitskontrollen und vollständige Festplattenverschlüsselung
. Verwenden Sie bei der Entwicklung von Anwendungen sichere Softwareentwicklungsprozesse (siehe Domäne 8).
3.5.2. Serversystem
3.5.2.1 Serverseitige Sicherheitspraktiken
•Authentifizierung von Client- und Benutzeridentitäten
• Validieren Sie alle Eingaben und schützen Sie sich vor DoS-Angriffen
• Implementieren Sie Verfahren zum Schwachstellenmanagement
•Übernehmen Sie sichere Softwareentwicklungsprozesse und das Prinzip der geringsten Privilegien
•Umgang mit Bedrohungen für den Server selbst (physische, Umgebungs-, Kommunikationsinfrastruktur).
3.5.2.2 Leitfaden zur Serverhärtung
Beachten Sie die Härtungsempfehlungen von Branchenorganisationen wie CIS und NIST
Installieren Sie Updates und Patches
Entfernen oder sperren Sie nicht benötigte Standardkonten
Ändern Sie das Passwort des Authentifizierungskontos
Aktivieren Sie nur erforderliche Dienste, Protokolle, Daemons usw.
Aktivieren Sie Protokollierung und Prüfung
Jeder Server implementiert nur eine Hauptfunktion
Passen Sie die Standardsystem-, Dateisystem-, Dienst- und Netzwerkkonfigurationen nach Bedarf an
3.5.3. Datenbanksystem
3.5.3.1 Sicherheitskontrollmaßnahmen des Datenbanksystems
Der Datenbankserver ist ein Sonderfall des Serversystems. Die im vorherigen Abschnitt erwähnten Sicherheitskontrollmaßnahmen des Serversystems gelten auch für die über das Netzwerk zugängliche Datenbank.
3.5.3.2 Häufige Datenbankangriffe
•Aggregationsangriff: Der Prozess des Erhaltens sensibler Informationen durch Aggregation mehrerer weniger sensibler Datenfragmente.
•Inferenzangriff: Der Prozess, vertrauliche Informationen durch logische Schlussfolgerungen aus bekannten Fakten zu erhalten.
3.5.3.3 Datenbankverschlüsselungsmethode
•Vollständige Festplattenverschlüsselung (FDE): Schützt alle Daten auf Speichermedien vor physischem Diebstahl oder Verlust.
•Verschlüsselung auf Dateisystemebene: Die Verschlüsselung erfolgt auf Dateisystemebene und gilt für Volumes, Verzeichnisse oder Dateien.
•Transparente Datenverschlüsselung (TDE): Daten sind Klartext in der Anwendung und Chiffretext in der Datenbank.
• Cell Level Encryption (CLE): Verschlüsselt Zellen oder Spalten in Datenbankinformationen und entschlüsselt sie nur auf Anfrage.
Verschlüsselung auf Anwendungsebene: Die Geschäftslogik oder Anwendungsschicht verschlüsselt und entschlüsselt Daten und bietet so Schutz, selbst wenn der Datenbankzugriff gefährdet ist.
3.5.3.4 Zu berücksichtigende Faktoren bei der Auswahl einer Datenbankverschlüsselungsmethode
•Leistung: Verschlüsselungs-/Entschlüsselungsvorgänge können sich auf die Leistung auswirken.
•Sicherung: Stellen Sie sicher, dass auch Sicherungen verschlüsselter Daten sicher sind.
-Komprimierung: Die Verschlüsselung von Daten kann den Komprimierungseffekt beeinträchtigen.
3.5.4. Verschlüsselungssystem
3.5.4.1 Möglichkeiten zum Knacken von Verschlüsselungssystemen
1. Ausnutzung von Schwachstellen in Algorithmen und Protokollen:
•Kryptographie ist schwierig und selbst Experten können Fehler machen
•Die Angriffsfläche umfasst Algorithmen, Personen, Prozesse und Technologien, die kryptografischen Schutz implementieren
•Im Laufe der Zeit machten Rechenleistung, mathematische Durchbrüche und andere methodische Verbesserungen die Kryptoanalyse effektiver
2. Ausnutzen von Schwächen in der Ausführung
•Verwendung veralteter Algorithmen oder ungetesteter Verschlüsselungen
•Verwenden Sie branchenübliche und getestete Algorithmen und vermeiden Sie die Erfindung oder Implementierung eigener Algorithmen
3. Ausnutzung wichtiger Schwachstellen im Management
•Schlüssel sollten nicht wiederverwendet werden und sollten regelmäßig ersetzt werden
•Die Gültigkeit symmetrischer Schlüssel und privater Schlüssel hängt von der Vertraulichkeit ab
•Interne Bedrohungen, wie z. B. verärgerte interne Mitarbeiter, können Vier-Augen-Prinzip oder Arbeitsplatztrennung nutzen
3.5.4.2 Schwachstellen kryptografischer Systeme erkennen und beheben:
• Führen Sie Peer-Reviews von Verschlüsselungssystemen durch
••Erhalten Sie eine qualifizierte Beurteilung durch Dritte
•Ergreifen von Korrekturmaßnahmen bei Mängeln
3.5.5. Industrielle Steuerungssysteme (ICS)
Das industrielle Steuerungssystem (1CS) ist ein Computerverwaltungsgerät, das industrielle Prozesse und Maschinen steuert und eine Reihe von Steuerungssystemen und zugehörigen Sensoren umfasst.
3.5.5.1 Zusammensetzung des IKS
•Verteiltes Steuerungssystem (DCS)
Ein automatisiertes Steuerungssystem, das typischerweise zur Überwachung und Verwaltung von Geräten in einem kontinuierlichen Produktionsprozess verwendet wird.
•Speicherprogrammierbare Steuerung (SPS)
Dabei handelt es sich um einen speziellen Computertyp, der hauptsächlich zur Steuerung von Geräten in industriellen Prozessen eingesetzt wird.
•Überwachungskontrolle und Datenerfassung (SCADA)
Verantwortlich für die Überwachung und Erfassung von Daten in industriellen Prozessen, damit Bediener den Status des Produktionsprozesses in Echtzeit verstehen können.
3.5.5.2 1CS-Sicherheitsprobleme
. Schlechte Sicherheit und anfällig für Angriffe
•Das Patchen kann schwierig oder unmöglich sein
3.5.5.3 ICS-Sicherheitskontrollen
•Behalten Sie nur den grundlegendsten Code bei, der zur Ausführung der Kernfunktionen erforderlich ist
•Isoliertes Netzwerk
•Beschränken Sie den physischen und logischen Zugriff
•Zeichnen Sie alle Aktivitäten auf
3.5.6. Cloudbasierte Systeme
3.5.6.1 Cloud-Computing-Konzept
Cloud Computing bietet eine Möglichkeit, über ein Netzwerk auf gemeinsam genutzte, konfigurierbare Computerressourcen (wie Netzwerke, Server, Speicher, Anwendungen und Dienste) zuzugreifen, wodurch es allgegenwärtig, bequem und bedarfsorientiert ist. Die größte Herausforderung des Cloud Computing ist das Risiko der Datensicherheit und -verwaltung.
3.5.6.2 Cloud-Service-Modell
•Saas: Software as a Service, verantwortlich für Daten
•Paas: Platform as a Service, verantwortlich für APP und Daten
•Iaas: Infrastructure as a Service, verantwortlich für Betriebssystem, APP, Daten
3.5.6.3 Bereitstellungsmodell von Cloud-Diensten
•Öffentliche Cloud: für jeden Kunden verfügbar
•Private Cloud: nur zur Nutzung durch einen einzelnen Kunden
• Community Cloud: Wird ausschließlich von einer kleinen Gruppe von Kunden mit ähnlichen Interessen oder Anforderungen genutzt
•Hybrid Cloud: Eine Kombination aus zwei oder mehr der oben genannten Bereitstellungsmodelle
3.5.6.4 Geteilte Verantwortlichkeiten in Cloud-Service-Modellen
•Der Cloud-Dienstanbieter trägt die volle Verantwortung für:
physische Sicherheit
Umweltsicherheit
-Hardware (d. h. Server und Speichergeräte).
-Netzwerk (d. h. Kabel, Switches, Router, Firewalls und Internetverbindungen)
•Cloud-Dienstleister und Kunden teilen sich die folgenden Verantwortlichkeiten:
Schwachstellen- und Patch-Management
Konfigurationsmanagement
Ausbildung
3.5.6.5 Cloud-Datensicherheitsmaßnahmen
In der Cloud gespeicherte und übertragene Daten werden mit lokalen Schlüsseln verschlüsselt und geschützt. Die Vertraulichkeit wird durch kryptografische Löschverfahren zur Daten- und Schlüssellöschung gewährleistet.
3.5.7. Verteilte Systeme
3.5.7.1 Verteilte Systeme
Ein verteiltes System ist eine Ansammlung von Subsystemen, möglicherweise geografisch verteilt und auf irgendeine Weise miteinander verbunden, mit einer viel größeren Angriffsfläche als ein einzelnes System. Verteilte Systeme sind darauf ausgelegt, eine Reihe von Zielen zu erreichen, darunter Abhängigkeit, Leistung und Skalierbarkeit.
3.5.7.2 Risiken verteilter Systeme
•Kommunikationssicherheit
Da die Subsysteme eines verteilten Systems über das Netzwerk kommunizieren müssen, muss sichergestellt werden, dass die Daten im Kommunikationsprozess vorhanden sind
•Authentifizierung und Zugriffskontrolle
Vertraulichkeit, Integrität und Verfügbarkeit der Daten. Dies erfordert eine Verschlüsselung und Authentifizierung des Kommunikationskanals.
In einem verteilten System ist es sehr wichtig sicherzustellen, dass nur legitime Benutzer und Geräte auf relevante Ressourcen zugreifen können. Muss echt sein
•System- und Softwarekonsistenz
Implementieren Sie starke Authentifizierungs- und Zugriffskontrollmechanismen, um unbefugten Zugriff zu verhindern.
Jedes Subsystem im heutigen verteilten System verwendet möglicherweise unterschiedliche Systeme, Middleware und andere Software, was zu unterschiedlichen Versionen und Patch-Risikostufen führen kann. Luo Tang stellt sicher, dass Systeme und Software in der gesamten verteilten Umgebung konsistent bleiben.
•Verhindern Sie Denial-of-Service-Angriffe (DoS).
Verteilte Systeme können dem Risiko von DoS-Angriffen ausgesetzt sein
•Datenschutz und Compliance
Verhindern Sie Datenlecks und illegale Übermittlungen gemäß den staatlichen Anforderungen.
•Wartung und Verwaltung
Verteilte Systeme erfordern eine kontinuierliche Überwachung, Wartung und Aktualisierung verschiedener Subsysteme. Dazu gehören zeitnahes Patchen, Konfigurationsmanagement und Sicherheitsüberprüfungen.
•Konsistenz und Fehlertoleranz
Bei verteilten Systemen kann es zu Verzögerungen oder Unterbrechungen bei der Kommunikation zwischen Subsystemen kommen. Es müssen Fehlertoleranzmechanismen entwickelt werden, um sicherzustellen, dass das System im Falle von Kommunikationsunterbrechungen oder anderen Ausfällen weiterhin funktionieren und die Konsistenz aufrechterhalten kann.
3.5.8. Internet der Dinge (loT)
Das Internet der Dinge (IoT) beschreibt ein Netzwerk physischer Objekte, in das Technologien wie Sensoren und Software eingebettet sind, die es ihnen ermöglichen, sich über das Internet mit anderen Geräten zu verbinden und Daten auszutauschen. Einschließlich: Haushaltsgeräte, medizinische Geräte, Smart-Home-Geräte usw.
3.5.8.1 Sicherheitsprobleme von 1oT-Geräten
Sicherheitsprobleme, die bei IoT-Geräten berücksichtigt werden müssen, stehen häufig im Zusammenhang mit Authentifizierungs- und Verschlüsselungstechnologien, beispielsweise bei einigen exponierten Kameras. Zu den wichtigsten Sicherheitsproblemen gehören:
Authentifizierung und Verschlüsselung
Software- und Firmware-Updates
Netzwerkisolation
3.5.8.2 IoT-Sicherheitsmaßnahmen
•Stellen Sie ein separates Netzwerk für IoT-Geräte bereit, das vom Hauptnetzwerk getrennt und isoliert bleibt
•Stellen Sie sicher, dass Anbieter die Möglichkeit bieten, ihre Software und Firmware automatisch zu aktualisieren
3.5.8.3 IoT-bezogene Angriffe
Mirai-Botnetz: Ausnutzung von Millionen unsicherer IoT-Geräte für Distributed Denial of Service (DDoS)-Angriffe
3.5.9.Microservices
Microservices-Architektur ist ein modularer Softwareentwicklungsstil, bei dem eine einzelne Anwendung in eine lose gekoppelte Sammlung kleinerer Anwendungen oder Dienste (Microservices) entwickelt wird, von denen jede ihren eigenen Prozess ausführt. Microservices sind so konzipiert, dass sie unabhängig voneinander bereitgestellt werden können und über einfache Kommunikationsprotokolle zusammenarbeiten.
3.5.9.1 Microservice-Sicherheitsprinzipien
•Isolierung:
Jeder Microservice muss bereitgestellt, geändert, gewartet und zerstört werden können, ohne dass sich dies auf andere umliegende Microservices auswirkt
•Verteidigung in der Tiefe:
1) Implementieren Sie mehrere Ebenen von Sicherheitskontrollen in der gesamten Anwendung oder im gesamten System
2) Es ist von entscheidender Bedeutung, jeden Microservice und die Kommunikation zwischen jedem Service in der gesamten Umgebung unabhängig zu überwachen und zu schützen
3.5.9.2 Microservice-API-Sicherheit
Der anfälligste Teil der Microservices-Architektur ist die API, die für die Kommunikation mit den Microservices verwendet wird. Beim Schutz Ihrer Servicearchitektur ist die Gewährleistung der API-Sicherheit von entscheidender Bedeutung.
3.5.10. Containerisierung
Containerisierung (wie Docker) ist eine Weiterentwicklung der Virtualisierungstechnologie. Container (Container) bieten eine einfache Möglichkeit, die gesamte Anwendung zu verpacken und sie portierbar zu machen, sodass sie problemlos über verschiedene Hardwareplattformen verschoben werden kann. Der Hauptvorteil von Containern besteht darin, dass sie kein eigenes Mediensystem benötigen, sondern das Hauptmedium verwenden Betriebssystem.
3.5.10.1 Container-Sicherheitspraktiken
•Verwenden Sie signierte Basisimages aus vertrauenswürdigen Quellen.
•Befolgen Sie strenge Konfigurationsverwaltungspraktiken, wenn Sie Anwendungen oder andere Komponenten zu Bildern hinzufügen.
•Scannen und Patchen aller Container-Images auf Schwachstellen.
•Implementieren Sie geeignete Zugriffskontrollen, z. B. rollenbasierte Zugriffskontrollen, für alle Container-Images.
• Gewährleisten Sie die Sicherheit des Host-Betriebssystems, auf dem der Container ausgeführt wird.
•Beschränken Sie die Kommunikation zwischen Containern und befolgen Sie das Prinzip der geringsten Rechte.
Die Containerisierung erfordert eine strikte Isolierung, um sicherzustellen, dass Container nicht auf Daten oder Ressourcen zugreifen können, die anderen Containern zugewiesen sind. Solange die Isolation gewahrt bleibt, sind Container eine äußerst sichere und leichtgewichtige Option für virtualisierte Datenverarbeitung. Tools zur Container-Orchestrierung und -Verwaltung wie Kubernetes können Netzwerkkontrollen erzwingen und Kommunikationspfade einschränken.
3.5.11. Serverloser Modus
Serverless Computing ist ein Cloud-Computing-Modell, bei dem ein Cloud-Anbieter Server verwaltet und Maschinenressourcen je nach Bedarf dynamisch zuweist. Beim Serverless Computing ist es die Aufgabe, die Infrastruktur zu verwalten. Dinge wie Bereitstellung und Patching werden vom Cloud-Anbieter übernommen, sodass der Kunde in erster Linie die Kosten für das Schreiben von Code tragen muss, der auf diesen Servern ausgeführt wird. AWS Lambda, AzureFunctions und Google Cloud Functions sind beliebte serverlose Frameworks, die von öffentlichen Cloud-Anbietern angeboten werden.
Bei einer serverlosen Architektur wird die Verantwortung des Kunden für die Sicherheit erheblich reduziert und weitgehend auf den Cloud-Anbieter (CSP) verlagert, der für die gesamte Betriebssystemhärtung, das Patching und die Laufzeitsicherheit verantwortlich ist.
3.5.12. Eingebettete Systeme
Das Internet der Dinge bringt Grid-Technologie in viele Industrie-, Maschinen-, Heim- und Transportsysteme. Wir bezeichnen den technischen Teil eines IoT-Geräts oft als eingebettetes System, da es sich um eine vollständige, dedizierte Informationsverarbeitungskomponente handelt, die in ein anderes, größeres System eingebettet ist und einen begrenzten Satz an Funktionen bereitstellen soll. Ähnlich wie 1ICS- und 10T-Systeme handelt es sich um Spezialgeräte, die häufig mit dem Internet verbunden sind, manchmal ohne Rücksicht auf Sicherheitsmechanismen. Viele eingebettete Systeme sind proprietär und verfügen nicht über starke integrierte Sicherheitsmechanismen wie starke Authentifizierungs- oder Verschlüsselungsfunktionen. Darüber hinaus ist die Software in eingebetteten Systemen normalerweise in Computerchips eingebettet und kann möglicherweise nicht einfach aktualisiert oder gepatcht werden, wenn Systemschwachstellen entdeckt werden.
3.5.13. Hochleistungsrechnersysteme (HPC).
Unter Hochleistungsrechnen (HPC) versteht man die Nutzung eines oder mehrerer Supercomputer, oft für hochkomplexe Informatikwissenschaften und andere Anwendungen im Zusammenhang mit Mathematik.
Bei HPC-Systemen gelten dieselben Sicherheitsbedenken wie bei herkömmlichen und anderen cloudbasierten Systemen. Sie führen typischerweise Linux-basierte Betriebssysteme aus und sind anfällig für Softwareschwachstellen, Konfigurationsprobleme und kompromittierte Anmeldeinformationen. Dabei sollten alle herkömmlichen Sicherheitsmaßnahmen berücksichtigt werden. Bei HPC-Umgebungen handelt es sich jedoch um hochspezialisierte, speziell entwickelte Hardware und Software. Jede benutzerdefinierte Hardware und Software stellt zusätzliche Bedrohungsvektoren dar und muss sicher sein.
3.5.14. Edge-Computing-System
3.5.15. Virtualisierungssystem
Ein Virtualisierungssystem simuliert Hardwareressourcen durch Software und ermöglicht so die Ausführung mehrerer Betriebssysteme auf derselben Hardware. Dies ist die Haupttechnologie hinter Cloud Computing. Virtuelle Maschinen und softwaregesteuerte Netzwerke (SDN) sind typische Beispiele für virtualisierte Systeme.
3.5.15.1 Hypervisor
Der Hypervisor ist für die Erstellung der Simulationsumgebung und die Verwaltung der Hardwareressourcen des virtualisierten Systems verantwortlich. Es gibt zwei Arten von Hypervisoren: Bare-Metal-Hypervisoren und Typ-II-Hypervisoren. Bare-Metal-Hypervisoren laufen direkt auf der Hardware, während Hypervisoren der zweiten Kategorie als Programme auf dem Betriebssystem (virtuelle Box) laufen.
3.5.15.2 Mögliche Risiken virtualisierter Systeme
•Ausuferung virtueller Maschinen: Es wird eine große Anzahl nicht ausgelasteter virtueller Maschinen ausgeführt, möglicherweise aufgrund eines Mangels an umfassenden Verwaltungs- oder Sicherheitsplänen.
• Serverausbreitung: Ähnlich der Ausbreitung virtueller Maschinen, jedoch unter Einbeziehung physischer Server.
•Schatten: Komponenten (physisch oder virtuell), die ohne Wissen oder Erlaubnis der Geschäftsleitung oder des I-Teams bereitgestellt werden.
• Flucht aus der virtuellen Maschine: Software durchbricht den Isolationsschutz, den der Hypervisor gegenüber der virtuellen Maschine bietet, und dringt in andere virtuelle Maschinen oder Hosts ein.
3.6. Auswahl und Bestimmung einer Verschlüsselungslösung
3.6.1. Grundlagen der Kryptographie
3.6.1.1 Überblick über Kryptographie
Kryptographie ist die mathematische Verarbeitung von Daten zum Schutz ihrer Vertraulichkeit und/oder Integrität.
1. Vertraulichkeit (und Datenschutz):
Einer der Hauptzwecke der Kryptographie besteht darin, die Vertraulichkeit von Informationen sowohl im Ruhezustand als auch während der Übertragung zu schützen.
Bei Anwendung auf persönlich identifizierbare Informationen (PI) und geschützte Gesundheitsinformationen (PHI). Dies stellt das Schlüsselmerkmal „Privatsphäre“ dar.
2. Integrität
Eine weitere häufige Anwendung der Kryptografie ist die Verwendung von Hashing-Algorithmen und Nachrichtenauszügen, um Garantien für die Datenintegrität (oder -genauigkeit) bereitzustellen.
3. Authentizität (und Nichtabstreitbarkeit)
Kryptographie kann auch für Authentifizierungsdienste und Nichtabstreitbarkeit durch digitale Signaturen und digitale Zertifikate verwendet werden.
3.6.1.2 Kryptographiekonzepte
1. Klartext und Chiffretext
. Klartext: direkt verständliche Informationen in einem natürlichen Format, bevor sie in Chiffretext umgewandelt werden
Klartext – Informationen in lesbarer, nutzbarer Form, die nicht durch Verschlüsselung verdeckt werden sollen
•Geheimtext; eine Änderung der Form von Klartextinformationen, so dass sie nur vom beabsichtigten Empfänger gelesen werden können
2. Verschlüsselung und Entschlüsselung
•Verschlüsselung: Der Prozess der Umwandlung von Informationen von Klartext in Chiffretext
• Entschlüsselung (Deeryption) – der entgegengesetzte Prozess der Verschlüsselung, der Prozess der Umwandlung von Chiffretextinformationen in Klartext.
3.Algorithmus und Schlüssel
•Kryptografischer Algorithmus; eine mathematische Funktion, die im Verschlüsselungs- und Entschlüsselungsprozess verwendet wird
•Schlüssel; manchmal auch kryptografische Variable genannt, wird zusammen mit dem Algorithmus in den Verschlüsselungsprozess eingeführt, um die Komplexität der Verschlüsselung und Entschlüsselung zu erhöhen. Schlüssel ähneln Passwörtern darin, dass sie häufig geändert werden müssen und im Allgemeinen nur Entitäten bekannt sind, die über die Berechtigung und Befugnis zum Ver- und Entschlüsseln von Informationen verfügen.
3.6.2. Lebenszyklus der Kryptozoologie
Der kryptografische Lebenszyklus umfasst die Auswahl von Algorithmen, die Schlüsselverwaltung und die Verwaltung des kryptografischen Unterrichts im Ruhezustand, bei der Übertragung und im Einsatz. Im Folgenden sind die Phasen des NIST-Kryptografie-Lebenszyklus aufgeführt:
1. Startphase: Basierend auf den organisatorischen Anforderungen wird ein Algorithmusauswahlsystem erstellt.
•Geeignete Art der Kryptografie (z. B. symmetrisch, öffentlicher Schlüssel, Hashing usw.)
•Spezifische Algorithmen (wie AES, RSA, SHA usw.)
•Schlüssellänge (z. B. AES-256, RSA-2048, SHA-512 usw.)
•Betriebsmodi (ECB, CBC usw.)
2 Entwicklung und Beschaffung: Die Organisation entwickelt oder, was wahrscheinlicher ist, beschafft Verschlüsselungssysteme.
3. Implementierung und Evaluierung: Das Verschlüsselungssystem wird in Betrieb genommen und evaluiert, um festzustellen, ob es den Sicherheitszielen der Organisation entspricht.
4 Betrieb und Wartung: Die Organisation gewährleistet den weiterhin sicheren Betrieb kryptografischer Systeme.
5. Sonnenuntergang: Wenn die Schwachstellen des Verschlüsselungsalgorithmus entdeckt werden und dieser nicht mehr für eine weitere langfristige Nutzung geeignet ist, stellt die Organisation die Verwendung des Verschlüsselungsalgorithmus ein.
3.6.3. Kryptografische Methoden (symmetrisch)
Sicherheitsarchitekten können eine Reihe von Verschlüsselungstools verwenden, um die Vertraulichkeit und Integrität von Daten zu schützen. Die Wahl dieser Tools hängt von der abzuwehrenden Bedrohung, der Art der Kommunikation und der Sensibilität der Informationen ab. Über Verschlüsselungsmethoden, die in verschiedenen Situationen verwendet werden können
3.6.3.1 Symmetrischer Verschlüsselungsalgorithmus
Sender und Empfänger verwenden denselben Schlüssel zum Verschlüsseln und Entschlüsseln von Informationen.
3.6.3.2 Hauptnachteile symmetrischer Systeme:
1. Problem bei der Verteilung geheimer Schlüssel
So verteilen Sie den gemeinsamen geheimen Schlüssel sicher an beide Parteien, bevor die Kommunikation ein Problem darstellt. Geheime Schlüssel müssen sicher über Out-of-Band-Methoden oder asymmetrische Systeme verteilt werden.
2. Bietet keine Nichtabstreitbarkeit
Es kann nicht bestätigt werden, von welcher Partei die verschlüsselte Nachricht stammt
3. Mangelnde Skalierbarkeit
Wenn es zu viele Teilnehmer gibt, muss eine große Anzahl geheimer Schlüssel verwaltet werden, Anzahl geheimer Schlüssel = n(1-1)/2
4. Der Schlüssellebenszyklus ist kurz
Nachdem ein Teilnehmer die Kommunikationsgruppe verlassen hat, müssen alle ihm bekannten geheimen Schlüssel vernichtet werden.
3.6.3.3 Hauptvorteile symmetrischer Systeme:
•Geschwindigkeit: Symmetrische Systeme sind viel schneller als asymmetrische Systeme
•Geringe Kosten: Die Implementierungskosten der Verschlüsselung mit symmetrischen Schlüsseln sind niedrig und erfordern keine komplexen Rechenressourcen und hohen Ausrüstungskosten.
3.6.3.4 Grundtypen der symmetrischen Kryptographie
•Stream Chiffre.
Datenströme werden mithilfe von Schlüsseln variabler Länge verschlüsselt und entschlüsselt. Stream-Verschlüsselungsverfahren können Datenströme in Echtzeit verschlüsseln und entschlüsseln, sind jedoch weniger sicher. Die gebräuchlichste Stream-Verschlüsselung ist RC4, die früher in SSL und TLS verwendet wurde, heute aber weitgehend aufgegeben wird.
•Blockverschlüsselung:
Teilen Sie die Klartextdaten entsprechend einer bestimmten Länge in Tausende von Blöcken auf und verschlüsseln Sie dann jeden Block mit dem Schlüssel. Blockchiffren sind sicherer, die Schlüssellänge muss jedoch festgelegt sein. Gängige Blockgrößen sind 64-Bit, 128-Bit und 256-Bit. Typische Blockchiffren sind Blowfish, Twofish, DES und AES.
3.6.3.5 Passwort-Betriebsmodus
1. Elektronisches Codebuch (EZB):
Die Eingabedaten werden in Blöcke unterteilt und jeder Block wird mit demselben Schlüssel verschlüsselt. Es ist anfällig für wiederholte Klartextangriffe und wird in praktischen Anwendungen normalerweise nicht allein verwendet.
2. Chiffrierblockverkettung (CBC):
Ein Initialisierungsvektor (N) ist erforderlich, um den Verschlüsselungsprozess zu initialisieren, den Chiffretext des vorherigen Blocks mit dem Klartext des aktuellen Blocks XOR-verknüpft und dann mit dem Schlüssel zu verschlüsseln. Kann wiederholte Klartextangriffe wirksam verhindern.
3. Passwort-Feedback (CFB):
Der Klartext wird in Kilobyte unterteilt, mit dem Initialisierungsvektor XOR-verknüpft und dann durch einen kryptografischen Algorithmus verschlüsselt. Geeignet für die Verschlüsselung von Echtzeit-Datenströmen wie Telefonkommunikation und Live-Videostreams.
4. Ausgangsrückmeldung (OFB):
XOR-Verknüpfung jedes Datensatzes mit dem Chiffretext des vorherigen Satzes. Geeignet für die Verschlüsselung von Echtzeit-Datenströmen und wird nicht durch Datenverzögerung oder -verlust beeinträchtigt.
5. Zähler (CTR):
Ein numerischer Zähler wird verwendet, um einen zufälligen Initialisierungsvektor zu generieren, der mit jedem Datensatz XOR-verknüpft wird.
Jede Verschlüsselung generiert einen neuen Initialisierungsvektor und verbessert so die Sicherheit.
6. Galois/Counter-Modus (GCM):
Eine symmetrische kryptografische Verschlüsselungstechnik zur Verschlüsselung von Datenströmen. Es verfügt über die Vorteile des Zählermodus (CTR) und bietet eine Funktion zur Datenintegritätsprüfung (ICV), um die Datenintegrität sicherzustellen.
3.6.3.6 Gängige symmetrische Verschlüsselungsalgorithmen
•DES:
Datenverschlüsselungsstandards, 56-Bit-Schlüssel und 64-Bit-Blöcke, gelten derzeit als unsicher.
•Triple DES
Der Triple DES-Algorithmus erhöhte die Schlüssellänge von 55 Bit auf 168 Bit, wurde jedoch 2017 vom NIST aufgegeben und galt als unsicher.
•AES:
Der Advanced Encryption Standard, der 128-, 192- und 256-Bit-Schlüssel verwendet, gilt derzeit (bis 2023) als sicherer Algorithmus.
•RC-Serie:
Von Ron Rivest entwickelte symmetrische Schlüsselalgorithmen, einschließlich RC2, RC4, RC5 und RC6. Unter diesen gelten RC2 und RC4 als unsicher, während RC5 und RC6 als sicher gelten.
•Kugelfisch:
Blockverschlüsselungsalgorithmus, die Schlüssellänge kann bis zu 448 Bit betragen und die Sicherheit ist hoch. Der Quellcode ist offen und kann kostenlos verwendet werden, kommerzielle Produkte erfordern jedoch eine Lizenz.
•Zwei Fische:
Blockverschlüsselungsalgorithmus, die Schlüssellänge kann bis zu 256 Bit betragen und die Sicherheit ist hoch. Weit verbreitet in Verschlüsselungssoftware, Verschlüsselungsgeräten und sicheren Kommunikationssystemen.
•Skipjack:
Der von der National Security Agency (NSA) der US-Regierung vorgeschlagene symmetrische kryptografische Verschlüsselungsalgorithmus hat eine Schlüssellänge von 80 Bit und ist hochsicher, der Quellcode ist jedoch vertraulich und wird nur innerhalb der US-Regierung verwendet.
•IDEE:
Internationaler Datenverschlüsselungsalgorithmus mit einer Schlüssellänge von 128 Bit, der für die PGP-E-Mail-Verschlüsselung und -Entschlüsselung verwendet wird.
•CAST-Blockverschlüsselungsalgorithmus:
Einschließlich CAST 123 (mit 128-Bit-Schlüssel) und CAST 256 (mit 256-Bit-Schlüssel), wobei CAST 256 hinsichtlich der Sicherheit besser ist, aber die Verschlüsselungsgeschwindigkeit langsamer ist.
3.6.4. Kryptografische Methoden (asymmetrisch)
3.6.4.1 Asymmetrischer Verschlüsselungsalgorithmus
Die asymmetrische Kryptografie löst das Skalierbarkeitsproblem, indem sie jedem Benutzer ein Schlüsselpaar (öffentlicher/privater Schlüssel) zur Verfügung stellt. Häufige Nutzungsszenarien sind wie folgt:
Die Hauptmerkmale der asymmetrischen Verschlüsselung:
•Hohe Schlüsselverteilungseffizienz: Verteilen Sie Schlüssel über die Public Key Infrastructure (PKI).
• Bietet Integrität, Authentifizierung und Nichtabstreitbarkeit: Private Schlüssel implementieren diese Funktionen.
•Skalierbarkeit: Einfache Schlüsselpflege, Anzahl der Schlüssel = n~2.
•Langer Schlüssellebenszyklus: Teilnehmer müssen nur ihren öffentlichen Schlüssel angeben, um an der Kommunikation teilzunehmen
Nachteile: Asymmetrische Verschlüsselung ist langsamer als symmetrische Verschlüsselung. Für den Austausch symmetrischer Schlüssel wird üblicherweise eine asymmetrische Verschlüsselung verwendet, und anschließend wird eine symmetrische Verschlüsselung verwendet, um die Kommunikationssicherheit zu gewährleisten.
3.6.4.2 Gängige asymmetrische Verschlüsselungsalgorithmen
•Difie-Hellman-Merkle-Schlüsselaustausch
Eine Methode zum sicheren Austausch kryptografischer Schlüssel, nicht zur Verschlüsselung oder Entschlüsselung, sondern für die sichere Generierung eines gemeinsamen Schlüssels durch beide Parteien.
•RSA:
Asymmetrischer Schlüsselalgorithmus zum Verschlüsseln und Signieren von Daten. Die Sicherheit basiert auf der Schwierigkeit, zwei große Primzahlen zu faktorisieren. RSA ist einer der am häufigsten verwendeten Public-Key-Verschlüsselungsalgorithmen.
•El-Gamal
Asymmetrischer Schlüsselalgorithmus zur Übertragung digitaler Signaturen und zum Schlüsselaustausch. Basierend auf dem diskreten Logarithmusproblem, abgeleitet vom Diffie-Hellman-Merkle-Algorithmus.
3.6.5. Kryptographische Methoden (elliptische Kurve, Quanten)
3.6.5.1 Elliptische Kurvenkryptographie (ECC)
•ECC ist ein Public-Key-Kryptographieverfahren, dessen Sicherheit auf der speziellen algebraischen Struktur elliptischer Kurven basiert.
•Die Verwendung kürzerer Schlüssellängen führt zu hoher Sicherheit. Beispielsweise entspricht ein 256-Bit-ECC-Schlüssel einem 3072-Bit-RSA-Schlüssel.
•Da kleinere Schlüssel zu schnelleren Berechnungen führen, ist ECC effizienter als andere Public-Key-Algorithmen und eignet sich für ressourcenbeschränkte Anwendungsszenarien.
3.6.5.2 Quantenkryptographie
•Die Quantenkryptographie nutzt eine Eigenschaft der Quantenmechanik: Jede Messung oder Beobachtung eines Quantensystems stört sie.
•Dies bildet die Grundlage für die Übertragung geheimer Verschlüsselungsschlüssel, die entdeckt werden können, wenn sie von einem Lauscher abgefangen werden.
•Das Aufkommen des Quantencomputings und seiner Anwendungen bei der Ver- und Entschlüsselung hat Bedenken geweckt, dass bestehende Sicherheitsalgorithmen beschädigt werden könnten.
3.6.6. Public-Key-Infrastruktur (PKI)
Public Key Infrastructure (PK) ist eine technische Architektur zur Erzielung von E-Commerce- und Netzwerksicherheit. Es besteht hauptsächlich aus einigen Institutionen, Zertifikatsausstellern und Zertifizierungsstellen. Bietet die notwendige Infrastruktur für E-Commerce und Netzwerksicherheit.
3.6.6.1 Digitales Zertifikat
Ein digitales Zertifikat ist ein elektronischer Berechtigungsnachweis, der zur Überprüfung der Identität einer Entität (z. B. einer Person, Organisation oder eines Geräts) in einer Netzwerkumgebung verwendet wird und den öffentlichen Schlüssel der Entität mit ihren Identitätsinformationen verknüpft. Die Certificate Issuing Authority (CA) ist für die Überprüfung der Identitätsinformationen des Unternehmens und die Ausstellung digitaler Zertifikate verantwortlich.
3.6.6.1.1X.509
Ein gängiges digitales Zertifikatsformat, das in den Bereichen E-Commerce und Netzwerksicherheit häufig zur Identitätsauthentifizierung und Datenverschlüsselung verwendet wird. Ein typisches X509-Zertifikat enthält die folgenden Informationen:
•Shuyu-Zertifikatsversion: Die Versionsnummer des x.509-Zertifikats, die das Format und den Inhalt des Zertifikats angibt.
•Seriennummer des Zertifikats: Die eindeutige Kennung des x.509-Zertifikats, die verschiedene Zertifikate unterscheidet.
•Zertifikatsignierungsalgorithmus-ID: Die Algorithmus-ID, die zum Signieren des Zertifikats verwendet wird, einschließlich Algorithmusname und -version.
•Name des Zertifikatsinhabers: X. 509 Der Name des Zertifikatsinhabers (z. B. eine Einzelperson oder Organisation).
•Öffentliche Schlüsselinformationen des Zertifikatssubjekts: Die öffentlichen Schlüsselinformationen des Zertifikatsinhabers, die zum Verschlüsseln von Daten und zum Überprüfen digitaler Signaturen verwendet werden
•Informationen zur Zertifikatserweiterung: Zusätzliche und erweiterte Eigenschaften von X.509-Zertifikaten, z. B. Schlüsselnutzungsbeschränkungen und Zertifikat
•Name des Vorausstellers des Zertifikats: Der Name der Zertifizierungsstelle (CA), die das X 509-Zertifikat vorab ausgestellt hat.
•Informationen zum öffentlichen Schlüssel des Zertifikatsausstellers: Informationen zum öffentlichen Schlüssel der Zertifizierungsstelle, die zur Überprüfung der Signatur des Zertifikats verwendet werden.
•Gültigkeitszeitraum des Zertifikats: Der Gültigkeitszeitraum des X.509-Zertifikats, einschließlich des Gültigkeitsdatums und des Ablaufdatums.
3.6.6.2 Zertifikatsaussteller
Eine Certificate Issuing Authority (CA) ist eine Organisation oder Institution, die für die Ausstellung, Verwaltung, Erneuerung und den Widerruf digitaler Zertifikate verantwortlich ist. Das Shuyu-Zertifikat garantiert die Authentizität und Integrität elektronischer Dokumente und bietet Dokumentation für E-Commerce und Netzwerksicherheit.
CA ist hauptsächlich in zwei Kategorien unterteilt
•Top-CAs sind maßgebliche Organisationen, die für die Ausstellung von Hochsicherheitszertifikaten verantwortlich sind.
•Sub-CA ist eine gewöhnliche Organisation, die hauptsächlich Zertifikate mit geringer Sicherheit ausstellt und normalerweise für die interne Zertifizierung von Organisationen verwendet wird.
Zertifizierungsstellen arbeiten in der Regel mit einer Registrierungsstelle (RA) zur Identitätsprüfung zusammen, bevor sie ein Zertifikat ausstellen. Die RA ist für die Überprüfung der Identitätsinformationen des Benutzers (z. B. Belege und Kontaktinformationen) und die Übermittlung eines Überprüfungsberichts an die CA verantwortlich. Auf diese Weise kann CA Zertifikate effektiver verwalten und E-Commerce- und Netzwerksicherheit gewährleisten.
3.6.6.3 Zertifikatslebenszyklus
1. Registrieren:
Benutzer beantragen ein digitales Zertifikat bei der Certificate Issuing Authority (CA), füllen das Antragsformular aus und übermitteln ihre Identitätsinformationen und ihren öffentlichen Schlüssel. Nach der Überprüfung stellt die CA dem Benutzer ein digitales Zertifikat aus.
2. Überprüfung:
Die Zertifizierungsstelle überprüft die Informationen des Benutzerzertifikats, um deren Sicherheit und Zuverlässigkeit zu gewährleisten. Zu den Verifizierungsschritten gehören Domain Verification (DV), Authority Verification (QV) und Extended Validation (EV), um die Authentizität und Vertrauenswürdigkeit des Zertifikats sicherzustellen
3. Abmelden:
Wenn ein Zertifikat abläuft oder widerrufen wird, markiert die Zertifizierungsstelle es als ungültig. Dieser Vorgang wird als Deregistrierung bezeichnet und erfolgt normalerweise über eine Zertifikatssperrliste (Certificate Revocation List, CRL) oder ein Online Certificate Status Protocol (OCSP).
3.6.6.4 Zertifikatsformat
3.6.6.5 Nutzungsszenario: E-Mail-Kommunikation
1. Der Benutzer registriert sich in der PKI und erhält ein Paar digitaler Zertifikate (öffentlicher Schlüssel und privater Schlüssel).
2. Der Absender verwendet den öffentlichen Schlüssel des Empfängers, um den E-Mail-Inhalt zu verschlüsseln.
3. Der Absender verwendet seinen privaten Schlüssel, um die E-Mail digital zu signieren.
4 Der Empfänger verwendet den öffentlichen Schlüssel des Absenders, um die Authentizität der Nachricht zu überprüfen, und verwendet seinen privaten Schlüssel, um den Nachrichteninhalt zu entschlüsseln.
5. Wenn die digitale Signatur und der Verifizierungsprozess der E-Mail normal verlaufen, kann der Empfänger den E-Mail-Inhalt sicher lesen.
3.6.7. Wichtige Managementpraktiken
Die Sicherheit der Kryptographie beruht auf symmetrischen privaten Schlüsseln und der Vertraulichkeit privater Schlüssel. Hier sind die richtigen Schlüsselverwaltungspraktiken
1. Schlüsselgenerierung
•Länge: Die Schlüssellänge muss der steigenden Rechenleistung und der Entwicklung der Quantenkommunikation Rechnung tragen.
•Zufälligkeit: Verwenden Sie hardwarebasierte Zufallszahlengeneratoren wie TPM und HSM.
2. Schlüsselaufbewahrung und -nutzung
•Verwenden Sie KEK, um den Datenverschlüsselungsschlüssel zu verschlüsseln und den verschlüsselten Schlüssel zu erhalten.
•Verwenden Sie DEK, um Daten zu verschlüsseln und verschlüsselte Daten zu erhalten.
•Im HSM speichern.
3. Managementmaßnahmen
•Aufgabentrennung: Personen, die Zugriff auf Verschlüsselungsschlüssel haben, haben keinen Zugriff auf verschlüsselte Daten.
•Doppelte Kontrolle: Schützen Sie private Schlüssel mit zwei verschiedenen Kontrollfaktoren, wie z. B. Gerät und Passwort.
•Wissenssegmentierung: Aufteilen eines Schlüssels (oder Passworts) in mehrere Teile, die kombiniert werden müssen, um Daten zu entschlüsseln (oder in ein System einzudringen).
4. Schlüssel drehen und austauschen
•Schlüssel haben eine begrenzte Lebensdauer und sollten so schnell wie möglich ersetzt werden, wenn Anzeichen oder der Verdacht einer Zerstörung vorliegen.
. Auch wenn die Vertraulichkeit des Schlüssels gewahrt bleibt, sollte er regelmäßig ausgetauscht werden.
•Rotieren Sie die Schlüssel, wenn wichtige Mitarbeiter mit Zugriff auf kryptografische Materialien das Unternehmen verlassen.
•NIST und PCI empfehlen, die Datenverschlüsselungsschlüssel mindestens einmal jährlich zu wechseln.
5. Schlüsselzerstörung
Zerstören Sie den Schlüssel sicher, wenn Sie bestätigen, dass die verschlüsselten Daten nicht mehr benötigt werden:
•Löschen Sie alle Kopien des Schlüssels durch Überschreiben der Speicherung, Entmagnetisierung oder physische Zerstörung, um die Unwiederbringlichkeit sicherzustellen.
• Führen Sie Aufzeichnungen über die Vernichtung, einschließlich der wichtigsten Standorte und Mittel zur Vernichtung.
3.6.8.Digitale Signaturen und digitale Zertifikate
3.6.8.1 Digitale Signatur
Digitale Signaturen nutzen asymmetrische Verschlüsselungstechnologie, um Integrität, Authentifizierung und Nichtabstreitbarkeit zu erreichen:
Authentifizierung: Wenn Empfänger eine digitale Signatur verifizieren, können sie die Identität des Absenders bestätigen, da nur der Absender über den privaten Schlüssel verfügt, der zum Signieren verwendet wird.
•Integrität: Durch Hashing des von westlichen Nummern generierten Nachrichtenauszugs kann der Empfänger überprüfen, ob die Informationen während der Übertragung nicht manipuliert wurden.
•Nichterkennbarkeit: Der Absender kann den Versand der Nachricht nicht leugnen, da er sie mit seinem privaten Schlüssel signiert hat und dies gegenüber Dritten beweisen kann.
3.6.8.2 Digitales Zertifikat
Ein digitales Zertifikat ist ein elektronisches Dokument, mit dem der Besitz eines öffentlichen Schlüssels überprüft wird. Wird normalerweise von einem vertrauenswürdigen Dritten (z. B. einer Zertifizierungsstelle, CA) ausgestellt, um die Gültigkeit des öffentlichen Schlüssels zu bestätigen. Das Shuyu-Zertifikat enthält die Identitätsinformationen des Inhabers des öffentlichen Schlüssels und die Shuyu-Signatur und stellt so die Authentizität des Zertifikatinhalts sicher.
3.6.8.3 Digitaler Signaturprozess
Der Absender führt eine Hash-Operation für die Nachricht durch und erhält den Nachrichtenauszug.
Der Absender verwendet den privaten Schlüssel, um den Nachrichtenauszug zu verschlüsseln und eine digitale Signatur zu generieren.
Der Absender sendet die Originalinformationen, die digitale Signatur und den öffentlichen Schlüssel an den Empfänger
Der Empfänger verwendet den öffentlichen Schlüssel, um die digitale Signatur zu entschlüsseln und die Integrität der Informationen sowie die Identität des Absenders zu überprüfen.
3.6.8.4 Hash Message Authentication Code (HIMAC)
•Überprüfen Sie die Integrität und Authentizität von Nachrichten mithilfe kryptografischer Hash-Funktionen und Schlüssel
•Wird häufig mit SHA-2- oder SHA-3-Hash-Western-Nummern verwendet
•MAC wird zur Überprüfung der Nachrichtenintegrität und -authentizität verwendet. Im Vergleich zu HMAC verwendet MAC keinen Schlüssel, sondern einen öffentlichen Parameter, um den Authentifizierungscode der Nachricht zu berechnen. Wenn die Nachricht und der Authentifizierungscode nicht übereinstimmen, wurde die Nachricht manipuliert.
3.6.8.5 Standards für digitale Signaturen
RSA: Ein häufig verwendeter asymmetrischer Verschlüsselungsalgorithmus, der zwei Schlüssel zur Verschlüsselung und Entschlüsselung verwendet. Bei digitalen Signaturen wird der private Schlüssel zum Signieren der Daten und der öffentliche Schlüssel dann zur Überprüfung der Signatur verwendet.
•DSA: Schlüsselsignaturalgorithmus, der auf dem Ganzzahlzerlegungsproblem basiert, verwendet den privaten Schlüssel nur zum Generieren von Signaturen, sodass er nur zum Generieren von Signaturen und nicht zum Verschlüsseln von Daten verwendet werden kann.
•ECDSA: Digitaler Signaturalgorithmus basierend auf einer elliptischen Kurve mit höherer Sicherheit und Berechnungsgeschwindigkeit
3.7. Verstehen Sie die Methoden des Kryptoanalyse-Angriffs
3.7.1. Brute-Force-Angriff
Ein Brute-Force-Angriff ist eine Angriffsmethode in der Kryptographie, bei der der Angreifer versucht, alle möglichen Schlüssel auszuschöpfen, bis er den richtigen Schlüssel für den Zugriff auf verschlüsselte Informationen findet.
3.7.1.1 Regenbogentabellen
Um die Effizienz von Luftangriffen zu steigern, kann ein Regenbogentisch verwendet werden. Rainbow-Tabellen speichern Hash-Werte möglicher Passwörter und werden hauptsächlich zum Knacken offline gehashter Passwörter verwendet.
3.7.1.2 Rainbow-Table-Angriffe verhindern
Zur Abwehr von Rainbow-Table-Angriffen können Techniken wie Salzen, Pfeffern und Key-Stretching eingesetzt werden.
-Salt: Fügen Sie vor dem Benutzerkennwort eine zufällige Zeichenfolge hinzu, um den Hashwert jedes Benutzers eindeutig zu machen und die Erfolgsquote von Rainbow-Table-Angriffen zu verringern.
•Pepper: Fügen Sie dem Hashing-Prozess einen festen Stealth-Wert hinzu, damit der Angreifer den Regenbogen nicht vorab berechnen kann
•Schlüsselerweiterung: Durch das Hashen westlicher Zahlen über mehrere Iterationen wird der zum Knacken des Passworts erforderliche Rechenaufwand erhöht, wodurch sich die Schwierigkeit des Knackens erhöht.
3.7.2. Nur Passworttext
Es werden nur Stichproben von Chiffretexten analysiert. Diese Art von Angriff ist eine der häufigsten, da der Passworttext leicht durch das Abfangen des Netzwerkverkehrs abgerufen werden kann. Es gibt verschiedene Methoden, mit denen einfacher Chiffretext angegriffen werden kann, darunter: Frequenzanalyse
3.7.3. Bekannter Klartext
Bei dieser Art von Angriff verfügt der Angreifer nicht nur über den Chiffretext, sondern auch über den damit verbundenen bekannten Klartext, sodass der Angreifer die Ergebnisse des bekannten Klartextes mit dem Chiffretext vergleichen kann, um etwaige Beziehungen zwischen beiden festzustellen.
3.7.4.Ausgewählter Klartext
Bei einem ausgewählten Klartextangriff kann der Angreifer eine beliebige Anzahl von Klartexten zum Angriff auswählen und den Wert des Schlüssels durch Vergleich der Unterschiede zwischen Klartext und Chiffretext ableiten.
3.7.5. Frequenzanalyse
Die Frequenzanalyse ist eine Angriffsmethode, bei der ein Angreifer Chiffretext untersucht, um häufig verwendete Wörter zuzuordnen, um den verwendeten Verschlüsselungsschlüssel oder Algorithmus herauszufinden.
3.7.6. Durchführung von Angriffen
Der Angriff wurde durchgeführt, um eine Schwachstelle im kryptografischen System auszunutzen. Zum Beispiel Lücken in Protokollen oder Algorithmen.
3.7.7. Seitenkanal
Seitenkanalangriffe sind subtiler und zerstören in der Regel nicht direkt die Funktion des Systems, sondern knacken die verschlüsselten Informationen, indem sie Systemaktivitätsmerkmale wie Änderungen der CPU-Auslastung, der Leistung oder der elektromagnetischen Strahlung aufzeichnen.
Es nutzt bestimmte nicht-schlüsselbezogene Merkmale des Verschlüsselungssystems, um das Verschlüsselungssystem zu knacken. Dies kann auf verschiedene Arten erfolgen, darunter: Timing, Cache-Zugriff, Energieverbrauch, elektromagnetische Strahlung, Fehlerinformationen usw.
3.7.8.Fehlerinjektion
Fault-Injection-Angriffe sind Seitenkanalangriffe, bei denen absichtlich Fehler oder fehlerhafte Eingaben eingefügt und Fehler und Ausgaben beobachtet werden
3.7.9. Zeiteinteilung
Ein Timing-Angriff ist ein Seitenkanalangriff, bei dem ein Angreifer versucht, ein kryptografisches System zu knacken, indem er die Zeit überwacht, die für die Ausführung einer algorithmischen Funktion erforderlich ist
3.7.10. MITM
Man-in-the-Middle-MITM-Angriffe erfordern, dass der Angreifer in der Lage ist, Nachrichten zwischen zwei Parteien abzufangen und weiterzuleiten und möglicherweise die ursprüngliche Nachricht zu ändern. Zum Schutz vor MitM-Angriffen wird häufig Verschlüsselung eingesetzt, um den Inhalt der Kommunikation zu schützen.
3.7.11. Übergabe von Hashwerten
Pass-the-Hash-Angriff ist eine Angriffstechnik, bei der der Angreifer den Passwort-Hash-Wert erhält und den Hash-Wert direkt zur Authentifizierung verwendet. Bei diesem Angriff entschlüsselt der Angreifer unbefugt den Hash oder erlangt das Klartext-Passwort. Solche Angriffe zielen eher auf Authentifizierungsprotokolle als auf Hashes oder andere kryptografische Elemente ab.
Möglichkeiten zur Abwehr von Pass-the-Hash-Angriffen:
•Sicherheitsmodell mit geringsten Rechten: Reduziert die Wahrscheinlichkeit und Auswirkung von Pass-the-Hash-Angriffen, indem es die Möglichkeiten eines Angreifers einschränkt, erhöhte Rechte zu erlangen und zu nutzen.
• Codeverwaltung: Regelmäßige (vorzugsweise automatische) Rotation von Passwörtern und die Verwendung von Passwortverwaltungstools können zum Schutz vor dieser Art von Angriffen beitragen.
3.7.12. Nutzung von Kerberos
Kerberos ist ein Ticket-basiertes Netzwerkauthentifizierungsprotokoll, das eine symmetrische Schlüsselverschlüsselung verwendet, um eine starke Authentifizierung in Client/Server-Umgebungen bereitzustellen. Es ermöglicht Knoten (Systemen) im Netzwerk, ihre Identität untereinander nachzuweisen.
Kerberos-Schwachstellenangriffe beziehen sich auf Angreifer, die Schwachstellen im Kerberos-Authentifizierungsprotokoll ausnutzen. Durch die Ausnutzung dieser Schwachstellen können Angreifer die Authentifizierung umgehen, sich unbefugten Zugriff verschaffen oder sogar Schadcode auf dem System des Opfers ausführen.
Möglichkeiten zur Abwehr von Angriffen, die Kerberos-Schwachstellen ausnutzen:
. Sicherheitsmodell mit den geringsten Rechten: Reduziert die Wahrscheinlichkeit und Auswirkung von Angriffen, die Kerberos-Schwachstellen ausnutzen, indem es die Möglichkeiten eines Angreifers einschränkt, erhöhte Rechte zu erlangen und zu nutzen.
•Passwortverwaltung: Wechseln Sie Ihre Passwörter regelmäßig (vorzugsweise automatisch) und verwenden Sie Tools zur Passwortverwaltung, um sich vor Angriffen zu schützen
3.7.13. Ransomware
Ransomware ist ein Schadprogramm, das ein System infiziert, die Dateien des Opfers verschlüsselt und den Zugriff sperrt, sofern keine Zahlung erfolgt. Bei einem typischen Ransomware-Angriff erhalten Opfer Anweisungen, wie sie ein Lösegeld zahlen müssen, um einen Entschlüsselungsschlüssel zur Wiederherstellung ihrer Daten zu erhalten. Dies kann teilweise durch die regelmäßige Speicherung von Backups gemildert werden.
Möglichkeiten zur Verhinderung von Ransomware-Angriffen:
•Patches und Updates: Sorgen Sie dafür, dass Betriebssysteme und Anwendungen gepatcht und aktualisiert werden.
• Geringste Berechtigungen: Beschränken Sie die Verwendung von Administratorrechten.
• Anti-Malware: Verwenden Sie vertrauenswürdige Anti-Malware-Tools mit den neuesten Signaturen und befolgen Sie andere Best Practices zur Systemhärtung.
Zusätzlich zu den oben genannten Sicherheitsmaßnahmen ist die regelmäßige Sicherung der Daten von entscheidender Bedeutung im Umgang mit Ransomware, damit Daten wiederhergestellt werden können, ohne ein Lösegeld zu zahlen. Durch die regelmäßige Speicherung von Backups können Sie im Falle eines Angriffs schnell einen bekanntermaßen sicheren Zustand wiederherstellen.
3.8 Sicherheitsgrundsätze bei der Standort- und Anlagengestaltung anwenden
3.8.1. Sicherheitsgrundsätze auf Standorte und Einrichtungen anwenden
1Anwendung allgemeiner Sicherheitsprinzipien in der physischen Sicherheit:
. Zu den auf die physische Sicherheit anwendbaren Informationssicherheitsprinzipien gehören die CIA Three Essentials:
•Vertraulichkeit und Integrität: Die größten physischen Bedrohungen für die Vertraulichkeit und Integrität sind unbefugter Zugriff, etwa durch Eindringlinge und Diebstahl.
•Verfügbarkeit: Die Verfügbarkeit wird durch natürliche Umweltereignisse (z. B. Erdbeben) und Infrastrukturereignisse (z. B. Stromausfälle, HVAC-Ausfälle, Überschwemmungen) beeinträchtigt.
2. Methoden zur Risikobehandlung: vermeiden, mindern, übertragen und akzeptieren
•Vermeiden: Wählen Sie Einrichtungen, die weniger anfällig für bestimmte Risiken sind, z. B. den Standort von Rechenzentren in geologisch stabilen Gebieten, um Erdbebenrisiken zu vermeiden.
•Abwehr: Abschwächung von Bedrohungen durch Implementierung von Sicherheitskontrollen (administrativ, technisch und physisch).
•Übertragung: Übertragen oder Teilen des physischen Risikos durch eine Versicherung oder einen Vertrag.
•Akzeptanz: Bewerten Sie das verbleibende Risiko, um festzustellen, ob es innerhalb der Risikotoleranz der Organisation liegt. Wird diese nicht erreicht, müssen zusätzliche Maßnahmen ergriffen werden, um das verbleibende Risiko zu reduzieren.
3. Arten physischer Sicherheitskontrollen:
•Managementkontrollen: Anlagenbau und -auswahl, Standortmanagement, Personalkontrollen, Sicherheitsbewusstseinsschulung sowie Notfallmaßnahmen und -verfahren.
•Technische Kontrollen: Zugangskontrolle, Einbrucherkennung, Alarme, CCTV, Überwachung, HVAC-Stromversorgung sowie Branderkennung und Brandbekämpfung.
•Physikalische Kontrollen: Zäune, Beleuchtung, Türschlösser, Baumaterialien, Fallen, Hunde und Wachen.
3.9. Sicherheitskontrollen für den Standort und die Anlage entwerfen
3.9.1. Verteilerschränke und Zwischenverteilungseinrichtungen
Organisationen, die auf Internetdienstanbieter (SPs) angewiesen sind, um Kommunikationsdienste mit hoher Bandbreite bereitzustellen, verfügen über bestimmte sensible Bereiche und Geräte innerhalb der Räumlichkeiten, um diese Dienste zu empfangen. Diese Kommunikationsbereiche, Verteilereinrichtungen genannt, sind die physischen Punkte, an denen externe Datenleitungen in das Gebäude gelangen und Leitungen mit hoher Bandbreite in mehrere Leitungen mit geringerer Bandbreite aufteilen.
•Hauptverteilungsanlage (MDF): Eine Stromverteilungsanlage in einer großen Anlage, die sich typischerweise in Rechenzentren und Serverräumen großer Anlagen befindet
•Intermediate Distribution Facility (1DF): Kleinerer Verteilungsbereich und Ausrüstung, die Verbindungen mit hoher Bandbreite in einzelne Leitungen oder Netzwerkkabel aufteilt, um Terminals, Hosts oder zentralisierte Netzwerk-Switches anzuschließen. Normalerweise in kleinen Verteilerschränken untergebracht
Physische Sicherheitsmaßnahmen:
. Eingeschränkter Zugang: MDF und 1DF sollten sich in verschlossenen oder eingeschränkten Bereichen mit eingeschränktem Zugang befinden.
•Höhenüberlegungen: Vermeiden Sie die Aufstellung von MDF und 1DF in Kellern oder unterirdischen Bereichen, um Überschwemmungen oder andere schädliche Ereignisse zu verhindern.
Nähe zu Risikoquellen: Spezielle MDF- und 1DF-Platten sind entfernt von den Risiken angebracht, die durch fehlerhafte Weinzerstäuber, kaputte Wasserleitungen oder HVAC-Geräte entstehen.
3.9.2. Serverräume und Rechenzentren
1. Risikobewertung
Ermitteln Sie die physischen Sicherheitsrisiken des Rechenzentrums und stellen Sie die Sicherheit des Rechenzentrums sicher. Berücksichtigen Sie bei der Risikobewertung Folgendes:
Risiko des physischen Zugangs
Heizung, Lüftung und Klimaanlage (HLK)
Umweltrisiken
Brandgefahr
2. Designstandards
3. Betrieb und Wartung
•Um den ordnungsgemäßen und sicheren Betrieb des Rechenzentrums zu gewährleisten, müssen geeignete Verfahren implementiert werden, darunter:
•Personalsicherheit: Hintergrundüberprüfungen, Schulung und Zugangsverfahren
•Wartung: Stellen Sie sicher, dass Einrichtungen und Ausrüstung rechtzeitig gewartet werden
•Protokollierung, Überwachung und Alarmierung: Überwachen Sie die Bedingungen im Rechenzentrum in Echtzeit und lösen Sie Warnungen aus, wenn Anomalien auftreten
•Kontrolltests und Audits: Überprüfen und testen Sie regelmäßig die Sicherheitsmaßnahmen des Rechenzentrums
Wenn beispielsweise während eines Stromausfalls die Belastbarkeit der unterbrechungsfreien Stromversorgung (USV) nicht ausreicht, um den normalen Betrieb aufrechtzuerhalten, müssen andere Notstromoptionen wie Dieselgeneratoren in Betracht gezogen werden. Gleichzeitig sollten Generatoren regelmäßig getestet und gewartet werden, um eine ausreichende Kraftstoffversorgung sicherzustellen und sich bewusst zu sein, dass sich der Kraftstoff mit der Zeit verschlechtern kann.
3.9.3. Medienspeichermöglichkeiten
Medienspeichereinrichtungen müssen Umgebungskontrollen implementieren, um eine Verschlechterung der Speichermedien im Laufe der Zeit zu verhindern. Spezifische Kontrollen hängen von den gespeicherten Medien, Herstellerempfehlungen und erwarteten Bedrohungen ab und umfassen typischerweise:
stabile Temperatur und Luftfeuchtigkeit
Luftfiltration und Überdruckkontrolle zur Reduzierung von Staub, Partikeln oder Verunreinigungen in der Luft (z. B. korrosive Dämpfe, Emissionen von Dieselgeneratoren oder in der Nähe befindlichen Fahrzeugen)
Geeigneter Bodenbelag (z. B. Vinylboden, Gummiboden), um die Entstehung statischer Elektrizität zu reduzieren
Medienspeichereinrichtungen sollten entfernt von elektrischen Geräten platziert werden, die magnetische Felder erzeugen können (z. B. Transformatoren oder Motoren).
Langfristig archivierte Daten sollten regelmäßig von Speichermedien gelesen und auf neue Medien neu aufgezeichnet werden, wobei den Empfehlungen des Bandherstellers zu folgen ist (z. B. alle sechs Jahre).
Beim Umzug von Lagergeräten sollten Maßnahmen wie Aufgabentrennung und Zwei-Personen-Kontrolle ergriffen und protokolliert werden.
Wichtige Daten sollten extern gesichert werden
Implementieren Sie Verfahren zur Medienberichterstattung, um Medien vor der Entsorgung zu desinfizieren (z. B. Entmagnetisierung) und sicher zu vernichten, um sicherzustellen, dass sensible Informationen nicht aus den Medien extrahiert werden können, nachdem sie die Organisation verlassen haben.
3.9.4. Aufbewahrung von Beweismitteln
Bei der Aufbewahrung von Beweismitteln müssen physische Kontrollen berücksichtigt werden, um die Integrität der Beweiskette zu schützen und sicherzustellen, dass die vor Gericht verwendeten Beweise nicht manipuliert oder kontaminiert wurden. Zumindest sollte ein Protokoll beigefügt werden: eine unauslöschliche Aufzeichnung aller Gegenstände, die in den Tresorraum gelegt oder daraus entfernt werden. Zu den Kontrollen der Beweiskette in Beweislagern gehören:
•Entwickeln Sie strenge Richtlinien dazu, wer Zugang zum Beweismittellagerraum hat, welche Informationen im Protokoll aufgezeichnet werden und Verfahren für die Verwaltung der Schlüssel zum Beweismittellagerraum.
•Videoüberwachung: Erwägen Sie den Einsatz einer Bewegungserkennung oder eines an einen Türsensor gekoppelten Systems, das nur dann aufzeichnet, wenn eine Person den Beweislagerraum betritt. Dies liegt daran, dass Beweise in der Regel über einen langen Zeitraum bis zur Verhandlung aufbewahrt und kontinuierlich überwacht werden müssen
Aufzeichnungen verbrauchen zu viel Speicherplatz oder werden für einen kürzeren Zeitraum als die typische Beweismittelspeicherung gespeichert.
•Der Beweismittellagerraum muss mit einer doppelt verriegelten Tür oder einem verschlossenen Aufbewahrungsschrank innerhalb des verschlossenen Beweismittellagerraums ausgestattet sein. Für die Schlüsselkontrolle fallen gesonderte Gebühren an und für den Zutritt zum Beweismittellager sind zwei Personen erforderlich.
3.9.5. Sicherheit von Sperrbereichen und Arbeitsbereichen
Die Sicherheit von Sperrgebieten und Arbeitsbereichen umfasst eine Reihe von Maßnahmen zum Schutz der Sicherheit eines bestimmten Bereichs, beispielsweise eines Bürobereichs oder eines Sperrbereichs für Behörden. Zu diesen besonderen Maßnahmen gehören die Überprüfung des Personals, das den Bereich betritt, die Installation von Überwachungssystemen und die Einrichtung von Zugangskontrollsystemen, um den Zutritt unbefugten Personals zu verhindern und Personen und Ressourcen im Bereich zu schützen.
Die Sicherheit am Arbeitsplatz sollte auf einer Risikobewertung (einschließlich Bedrohungsmodellierung) basieren, wobei Sicherheitsprinzipien und ein geeignetes Kontrolldesign zur Risikominderung befolgt werden. Zu den zu berücksichtigenden Faktoren gehören:
1. Geringste Privilegien und Wissen, was Sie brauchen
Auf der Grundlage offiziell genehmigter Richtlinien und Verfahren wird Einzelpersonen der Zutritt zu eingeschränkten und sicheren Bereichen nur in dem Umfang gestattet, der für die Erfüllung ihrer Aufgaben erforderlich ist. Überprüfen Sie die Zugriffsrechte regelmäßig, um sicherzustellen, dass sich die Zugriffsgründe nicht geändert haben, und führen Sie detaillierte, überprüfbare Aufzeichnungen.
2. Aufgabentrennung und/oder Doppelkontrolle
Abhängig von der Risikobewertung kann die Anwesenheit von mehr als einem zertifizierten Arbeiter erforderlich sein, um Zugang zum sicheren Arbeitsbereich zu erhalten. Dies kann durch administrative Kontrollen (z. B. Wachaufzeichnung oder Videoüberwachung) überprüft oder durch Mehrfachschlösser oder elektronische Zugangskontrollen durchgesetzt werden.
3. Verteidigung in der Tiefe
• Einrichtungen sollten so gestaltet sein, dass sie eine Hierarchie von Sicherheitskontrollen unterstützen, von öffentlichen Bereichen außerhalb des Gebäudes bis hin zu Bereichen mit der höchsten Sicherheit (z. B. dort, wo sich die sensibelsten oder risikoreichsten Vermögenswerte oder Arbeitsplätze befinden).
• Zertifizierung des Zugangskontrollsystems: Das angemessene Maß an Strenge und tolerierbarer Fehlalarmrate hängt von der Sicherheitsstufe des zu schützenden Bereichs ab.
•Multi-Faktor-Authentifizierungstechnologie: Benutzer benötigen eine Zugangskarte und geben eine PIN ein, um zu verhindern, dass die Zugangskarte verloren geht und von Betrügern verwendet wird.
•Korrekturkontrollen: Detektivkontrollen wie Videoüberwachung und Korrekturkontrollen wie Bewegungsmelder und Sirenen können als kompensatorische Kontrollen dienen.
4. Compliance-Pflichten
Organisationen, die vertrauliche Regierungs- oder Militärdaten verarbeiten, müssen die erforderlichen Sicherheitskontrollen einrichten, wie z. B. Personalauthentifizierung, Sicherheit, elektronische Zugangskontrolle usw. Auch nichtmilitärische oder staatliche Organisationen müssen Sicherheitsanforderungen aus behördlichen oder vertraglichen Verpflichtungen wie DSGVO, HIPAA, PCI DSS usw. erfüllen.
3.9.6. Wasser, Strom und Heizung, Lüftung und Klimaanlage (HLK)
Zu den Versorgungsleistungen gehören Strom, Wasser, Kommunikation und Heizung, Lüftung und Klimaanlage. Folgende Punkte bedürfen der Aufmerksamkeit:
1. Energieverwaltungsausrüstung:
•Überspannungsschutz: Bietet Schutz vor Stromüberlastung.
•Power Conditioner: Fortschrittlicher Überspannungsschutz, der Leitungsstörungen eliminiert oder filtert.
•Unterbrechungsfreie Stromversorgung (USV): Bietet zusätzlichen Strom für ein ordnungsgemäßes Herunterfahren von Geräten.
•Batterie-Backup: Zum Betrieb der gesamten Infrastruktur bei Unterbrechungen des Batteriewechsels.
•Generator: Fortschrittliche Version der Backup-Batterie, theoretisch kontinuierlicher Kraftstoff und kontinuierliche Leistung.
2. Terminologie für elektrische Probleme:
•Fehler: Kurzzeitiger Stromausfall.
Blackout: Kompletter Ausfall der Stromversorgung.
•Sag: Momentane Niederspannung.
•Niedrige Spannung (Brownout): Lange Zeit niedrige Spannung.
•Spitze: Momentane Hochspannung.
•Überspannung: Hochspannung für lange Zeit.
nrush: Der anfängliche Stromstoß, der normalerweise mit dem Empfang einer Stromversorgung einhergeht.
•Erde: Der geerdete Leiter in einem Stromkreis.
3. Lärm:
Stromstörung, die durch irgendeine Form von Störung, Unterbrechung oder Fluss verursacht wird. Elektromagnetische Störungen (EMI) und Hochfrequenzstörungen (RF) beeinträchtigen den normalen Betrieb von Ding-Geräten.
4Temperatur, Luftfeuchtigkeit und statische Elektrizität:
•Temperaturbereich: 15–32 Grad Celsius
•Luftfeuchtigkeitsbereich: 20 %–80 %
•Beachten Sie, dass eine zu hohe Luftfeuchtigkeit zu Korrosion und eine zu niedrige Luftfeuchtigkeit zu statischer Elektrizität führen kann.
5. Wasser:
In sensiblen Gebieten müssen die Entwässerungssysteme verbessert werden, um Überschwemmungen zu verhindern.
3.9.7. Umweltprobleme
1. Umweltrisikofaktoren:
•Extremes Wetter (Taifun, Tornado, Schneesturm usw.)
•Geologische Katastrophen (Erdbeben, Überschwemmungen, Meeresfrüchte)
-Naturkatastrophen (Waldbrände, Vulkane)
Baurisiken
•Biologische Faktoren (Schädlinge, Wildtiere)
vorbeugende Lösung:
Richtige Standortauswahl von Rechenzentren
Vermeiden Sie es, kritische Einrichtungen an gefährdeten Orten zu platzieren
Verbessern Sie die Ausfallsicherheit von Rechenzentren und planen Sie die Notfallwiederherstellung
-Bewertung der Risikotoleranz der Lieferanten
2. Epidemierisiko:
•Beeinträchtigung der Arbeit von Mitarbeitern oder Lieferanten
-Erhöhter organisatorischer Stress
Antworten:
1) Implementieren Sie Remote-Arbeit
2) Verlagerung der Arbeit in weniger betroffene Gebiete
3. Cloud-Dienste nutzen:
•Verlegen Sie wichtige Operationen in sichere Bereiche
•Nutzen Sie verteilte Rechenzentren, um Risiken zu reduzieren
3.9.8 Brandverhütung, -erkennung und -löschung
Der Schutz von Leben und Gesundheit der Menschen hat Vorrang vor dem Schutz von Anlagen und Gebäuden, damit Menschen das Gebäude sicher verlassen können
3.9.8.2 Vier Hauptstadien der Brandverbrennung:
•Ionisationsreaktion: Zwischen einer Substanz und einem Oxidationsmittel findet eine chemische Reaktion statt, bei der Energie freigesetzt wird.
. Rauch: Die organischen Bestandteile der Substanz beginnen sich bei hohen Temperaturen zu zersetzen und es entsteht Rauch usw.
•Flamme: Der sichtbare Teil eines Feuers, normalerweise überwiegend gelb oder orange.
•Verbrennung: Vollständige Verbrennung von Materie, wodurch große Mengen an Wärme und Licht entstehen.
3.9.8.3 Branderkennung
1. Thermische Induktion:
•Fester Temperaturdetektor: löst aus, wenn die Temperatur den Schwellenwert erreicht
•Anstiegsratendetektor: Wird ausgelöst, wenn die Temperaturanstiegsrate den Schwellenwert erreicht
2 Flammeninduktion: Erkennen des Flammenflackerns oder der Infrarotenergie der Flamme.
3Rauchsensor:
•Photoelektrisch: Erkennt Änderungen der Lichtintensität
•Strahltyp: Rauch erkennen und den Strahl unterbrechen, um Rauch zu erkennen
•Ionisation: Erkennung von Störungen durch den normalen Ionisationsstrom radioaktiver Materialien
•Aspirationstyp: Inhaliert Luft in die Probenkammer und erkennt Spuren von Rauch.
3.9.8.5 Brandschutzsystem:
• Automatische Benachrichtigung der Feuerwehr
•Verbundenes Feuerlöschsystem zum Löschen von Bränden
3.9.8.6 Sprinkleranlage
•Nassrohre: In den Rohren befindet sich immer Wasser, das bei einer bestimmten Temperatur austritt. Zur Verwendung in Umgebungen mit normaler Temperatur.
•Trockene Leitung: Es befindet sich kein Wasser in der Versorgungsleitung, bis der Sprinklerkopf ausgelöst wird. Wird häufig in Lagerhäusern verwendet, die Temperaturen unter dem Gefrierpunkt ausgesetzt sind.
•Hochwasser: Eine Variante des Tausendrohrtyps, die in der Lage ist, große Wassermengen schnell zu transportieren. Wird dort eingesetzt, wo große Mengen Wasser zum Löschen von Bränden erforderlich sind.
•Voraktion: Das Rohr wird mit Druckgas gefüllt und die Wassereinspritzung beginnt, sobald ein Brand erkannt wird. Das Wasser wird erst versprüht, wenn eine bestimmte Temperatur erreicht ist. Empfohlen für den Einsatz in Informationsverarbeitungsbereichen, da das Risiko versehentlicher Freisetzungen durch manuelles Eingreifen verringert wird.
Schlüsselübungen
1. Mathew arbeitet als Sicherheitsadministrator für ein Beratungsunternehmen und muss Zugriffskontrollrichtlinien durchsetzen, die den Zugriff der Benutzer basierend auf ihrer vorherigen Aktivität einschränken. Wenn beispielsweise ein Berater auf Daten von Acme Cola, einem Beratungskunden, zugreift, kann er nicht mehr auf Daten von Mitbewerbern von Acme zugreifen. Welches Sicherheitsmodell entspricht Matthews Anforderungen am besten? A. Clark-Wilson B. Biba C. Bell-LaPadula D. Brewer-Nash
3. Ralph entwirft die physische Sicherheitsinfrastruktur für eine neue Computeranlage mit wenigen Mitarbeitern. Er plant die Installation von Bewegungsmeldern in der Anlage, möchte aber auch eine sekundäre Überprüfung der physischen Anwesenheit einbauen Kontrolle. Welches der folgenden Dinge ist am besten geeignet, um seine Bedürfnisse zu erfüllen? A. Videoüberwachung (CCTV) B. Intrusion-Prevention-Systeme (IPs) C. Drehkreuz D. Faradayscher Käfig
4.Harry möchte einen verlorenen Verschlüsselungsschlüssel aus einer Datenbank wiederherstellen, die mit m n gesteuert wird, wobei m=4, n=8. Wie viele verwaltete Agenten sind mindestens erforderlich, um einen Schlüssel abzurufen? A. 2 B.4 C. 8 D.12
5. Das Unternehmen von Fro erwägt Möglichkeiten, Anbietern den Kauf von E-Mail-Diensten für das Internet und den Aufbau einer eigenen E-Mail-Serverumgebung als kostensparende Maßnahme zu ermöglichen. Fians Unternehmen denkt darüber nach Welche Art von Cloud-Computing-Umgebung? A. Saas B.laas C. Caas D. Paas
6.Bob ist Sicherheitsbeauftragter der US-Bundesregierung. Er möchte einen bundesstaatlichen Standard für digitale Signaturen wählen. (FIPS 186-4) zugelassene digitale Signaturmethode. Welcher der folgenden Verschlüsselungsalgorithmen ist für digitale Signaturen keine akzeptable Wahl? A.DSA B. HAVAL C.RSA D. ECDSA
7. Harry möchte auf ein Dokument zugreifen, das Sally gehört und auf dem Dateiserver gespeichert ist. Wenn Sie das Subjekt-/Objektmodell auf dieses Szenario anwenden: Wer oder was ist das Subjekt der Ressourcenanforderung? A. Harry B. Sally C. Server D. Dokumentation
8. Michael ist für die Durchführung einer forensischen Untersuchung eines mittelschweren Sicherheitsvorfalls verantwortlich, bei dem es um Manipulationen an der Website des Unternehmens ging. Der entsprechende Webserver läuft auf einer virtualisierten Plattform und das Marketingteam hofft, den Betrieb der Website so schnell wie möglich wiederherstellen zu können. Was ist für Michael der logischste nächste Schritt? A. Halten Sie die Website offline, bis die Untersuchung abgeschlossen ist. B. Nehmen Sie die Virtualisierung als Beweis offline. C. Machen Sie einen Snapshot des kompromittierten Systems und verwenden Sie ihn zur Untersuchung. D. Ignorieren Sie den Vorfall und konzentrieren Sie sich auf die schnelle Wiederherstellung der Website.
9. Helen ist eine Softwareentwicklerin, die einen Code entwickelt, den sie aus Sicherheitsgründen auf eine isolierte Sandbox beschränken möchte. Welche Softwareentwicklungstechnologie verwendet Helen? A. Grenzen B. Eingabevalidierung C. Einschränkungen D.TCB
10. Was ist ein Konzept, das den Grad des Vertrauens einer Organisation beschreibt, dass ihre Kontrollen die Sicherheitsanforderungen erfüllen? Ein Versprechen B. Ausstellung von Zertifikaten C. Überprüfen D. sicherstellen
11. Welche Sicherheitslücke wird am wahrscheinlichsten in den Code eingeführt, wenn Entwickler versuchen, ihren eigenen Zugriff auf die von ihnen zu Testzwecken entwickelte Software zu erleichtern? A. Wartungshaken B. Cross-Site-Scripting C. SQL-Injection D. Pufferüberlauf
12. In dieser Abbildung kann Sally die Datei aufgrund von Einschränkungen des Biba-Integritätsmodells nicht lesen. Der Saly-Server verfügt über eine Sicherheitsfreigabe der Stufe „Vertraulich“ und die Datei verfügt über eine Klassifizierung der Stufe „Vertraulich“. Setzt das B0a-Modell dieses Prinzip um? Sally liest die Anforderungsdatendatei A. Einfache Sicherheitseigenschaften B. Einfache Integritätseigenschaften C \*-Sicherheitsattribute D.\*-Integritätsattribut
13.Tom ist für die Aufrechterhaltung der Sicherheit von Systemen verantwortlich, die zur Steuerung industrieller Prozesse in Kraftwerken verwendet werden. Lebe im Glück Mit welcher Terminologie werden diese Systeme beschrieben? EINE KRAFT B. SCADA C. HAVAL D. COBOL
14. Somia hat kürzlich aufgrund von Hardwareproblemen ein Teil der Hardware vom Laptop entfernt und auf ein neues Gerät übertragen. Auch wenn es scheinbar die Schuld des Benutzers ist, gibt es Schwierigkeiten beim Zugriff auf die Qualität der internen Referenz. Welche Hardware-Sicherheitsfunktion könnte dieses Problem verursachen? A.TCB B. TPM C.NIACAP D.RSA
15.cors Ich möchte beweisen, ob die weichen Brötchen, die er gemacht hat, nach dem Trinken und Essen an K-Ultraschall gedacht haben. Wenn er dachte, dass ein erfahrener Entwickler das Softwarepaket hätte ersetzen und eine Hintertür hinzufügen können, welchen Hash-Worker hätte er dann verwenden sollen? A.MD5 B. 3DES C. SHA1 D. SHA 256
Betrachten Sie für die Fragen 16 bis 19 bitte das folgende Szenario: Alice und Bob wollen über ein asymmetrisches Verschlüsselungssystem miteinander kommunizieren. Sie befinden sich in verschiedenen Teilen des Landes, tauschen jedoch Verschlüsselungsschlüssel mithilfe digitaler Zertifikate aus, die von gegenseitig vertrauenswürdigen Zertifikatsausstellern signiert sind. Schlüssel. 16. Welchen Schlüssel verwendet Alice, wenn sie zur Gewährleistung der Vertraulichkeit eine verschlüsselte Nachricht an B0b senden möchte? Nachrichten verschlüsseln? A. Alices öffentlicher Schlüssel B. Alices privater Schlüssel Der öffentliche Schlüssel von C.Bob D.Bobs privater Schlüssel 17. Wenn Bob die von Aice gesendete verschlüsselte Nachricht erhält, welchen Schlüssel verwendet er, um den Klartext der Nachricht zu entschlüsseln? A. Alices öffentlicher Schlüssel B. Alices privater Schlüssel Der öffentliche Schlüssel von C.Bob D.Bobs privater Schlüssel 18. Welchen der folgenden Schlüssel würde Bob in diesem Szenario nicht besitzen? A. Alices öffentlicher Schlüssel B. Alices privater Schlüssel C. Bobs öffentlicher Schlüssel D.Bobs privater Schlüssel Jian Shuyus Unterschrift? 19. Alice möchte auch die Nachricht, die sie an Bob sendet, digital signieren. Welchen Schlüssel soll sie zum Erstellen verwenden? A. Alices öffentlicher Schlüssel B. Alices privater Schlüssel C. Bobs öffentlicher Schlüssel D.Bobs privater Schlüssel
20.Welcher der folgenden Namen wird für zufällige Werte verwendet, die Passwörtern hinzugefügt werden, um einen Rainbow-Table-Angriff abzuwehren? A. Hash B. Salzwert C.Expander D.Bewehrungsstäbe
21.Welche der folgenden Eigenschaften ist keine Eigenschaft eines Hash-Algorithmus? A Sie benötigen einen Verschlüsselungsschlüssel. B. Sie sind irreversibel. C. Es ist sehr schwierig, zwei Nachrichten mit demselben Hashwert zu finden. D. Sie akzeptieren Eingaben variabler Länge.
22. Welche Art von Brandbekämpfungssystem füllt ein Ventil mit Wasser und erfordert, dass die Sprinklerköpfe erhitzt werden, bevor das Wasser freigesetzt wird, wenn das Frühstadium eines Brandes erkannt wird? A. Nasses Rohr B. Tausend Röhren C. untergetaucht D. Vorbewegung
23.Susan möchte IPsec so konfigurieren, dass die Vertraulichkeit der Paketinhalte gewährleistet ist. Welche Komponente von IPsec bietet diese Funktionalität? A.AH B.ESP ALin C.IKE D.ISAKMP
24.Welches der folgenden Verschlüsselungsziele schützt vor dem Risiko, das entsteht, wenn ein Gerät verloren geht oder gestohlen wird? A. Unbestreitbarkeit B. Identitätsprüfung C. Integrität D. Vertraulichkeit
25.1oanna möchte den Status des Industriekontrollsystems ihrer Organisation einsehen, das für die Baukontrolle verwendet wird. Welche Art von System sollte sie bezüglich des Zugriffs fragen? A. SCADA B.DSS C.BAS D.ICS-CSS
26. In der hier gezeigten Abbildung wird Harrys Anfrage, in die Datendatei zu schreiben, blockiert. Harry verfügt über eine Sicherheitsfreigabe der Stufe „Geheim“ und die Datendateien haben die Klassifizierung „Geheim“. Welches Prinzip des Bell-Lapadula-Modells hält Ning von dieser Bitte ab? Schreibanfrage A. Einfache Sicherheitseigenschaften B. Einfache Integritätseigenschaften C.l*-Sicherheitseigenschaften D. Ermessensspielraum für Sicherheitsattribute
27.Aoran und Tobias möchten mit der Kommunikation über das Symmetric Calvary-System beginnen. Aber sie verfügen nicht über den von ihnen besorgten Luftstahl und können mit Simi keine Schlüssel austauschen. Welche Algorithmen können sie sicher nutzen Schlüssel tauschen? A. IDEE B. Diffie-Hellman C.RSA D.MD5
28. Carls Organisation hat kürzlich eine Überprüfung des Benutzerzugriffs durchgeführt. Nach der Überprüfung stellten die Prüfer mehrere Fälle von Privilegienausweitung fest. Welcher Sicherheitsgrundsatz wurde verletzt? A. Sicherheitsfehler B. Halten Sie es einfach C. Vertrauen, aber überprüfen D. Geringstes Privileg
29. Matts Organisation hat kürzlich eine Zero-Trust-Netzwerkarchitektur eingeführt. Welches der folgenden Kriterien ist nach diesem Ansatz am wenigsten anwendbar, wenn einem Prinzipal Zugriff auf eine Ressource gewährt wird? Ein Passwort B. Zwei-Faktor-Authentifizierung C.IP-Adresse D.Biometrischer Scan
30.Colin ist Chief Privacy Officer einer gemeinnützigen Organisation und unterstützt das Team beim Übergang zu einem „Privacy by Design“-Ansatz. Welche der folgenden Prinzipien sollte das Team bei diesem Ansatz übernehmen? A. Initiative statt Passivität B. Datenschutz als Standard C. End-to-End-Sicherheit D. Verteidigungstiefe
31. Welche kryptografischen Prinzipien stützen die Idee, dass kryptografische Algorithmen einer öffentlichen Kontrolle unterliegen sollten? A. Sicher durch Verschleierung B. Kerkhoffs Prinzip C. Verteidigungstiefe D. Heisenberg-Prinzip
32. Ryan entwickelt einen physischen Zugangsplan für das Rechenzentrum seiner Organisation und möchte die Sicherheitskontrollen implementieren, die durch die Pfeile in dieser Abbildung angezeigt werden. Wie heißt dieses Steuerelement? A. Mantrap B. Drehkreuz C. Intrusion-Prevention-System (Intrusion-Prevention-System) D. Portal
33. Welche der folgenden Aussagen beschreibt nicht die standardmäßigen physischen Sicherheitsanforderungen für Computerräume? A. Nur in Bereichen platziert, die vom Sicherheitspersonal überwacht werden. B. Lagern Sie keine brennbaren Gegenstände im Computerraum. C. Verwenden Sie Sensoren an Türen, um den Ein- und Ausgang aufzuzeichnen. D. Überprüfen Sie regelmäßig den Computerraum.
35. Kürzlich hat Lana in ihrer Organisation einen neuen Prozess eingeführt, nach dem Manager, die für die Gewährung des Benutzerzugriffs auf Subsysteme verantwortlich sind, nicht an Zugriffsüberprüfungen teilnehmen dürfen. Welches Prinzip setzt sie um? A. Zwei-Personen-Steuerung B. Geringstes Privileg C. Berechtigungserweiterung D. Aufgabenteilung
36. Welche der folgenden Aussagen zur Systementwicklung ist richtig? (Wählen Sie alle zutreffenden.) A Das System sollte so konzipiert sein, dass es sicher funktioniert, wenn der Benutzer keine zusätzliche Konfiguration vornimmt. B. Wenn im System ein Fehler auftritt, sollte es so ausgelegt sein, dass es in einen sicheren Zustand zurückfällt. C. Systeme sollten mit Sicherheit als Designmerkmal entworfen werden. D. Das System soll seine Funktionalität auf möglichst einfache Weise aufrechterhalten.
37.Alen prüft ein System, das über eine EAL-Bewertungssicherheitsstufe verfügt, die auf gemeinsamen Standards basiert. Welchen Grad an Sicherheit könnte er hinsichtlich der Gestaltung des Systems haben? A. Es hat die Funktionsprüfung bestanden. B. Es hat die Strukturprüfung bestanden. C. Es wurde offiziell verifiziert, entworfen und getestet. D. Es wurde systematisch entworfen, getestet und überprüft.
38. Jake arbeitet bei einer Forschungsorganisation, die versucht, ein Grid-Computing-System bereitzustellen, das Benutzer-Workstations für Forschungsaufgaben durchläuft, die Hochleistungsrechnen erfordern. Was sind die wichtigsten Risiken, die mit dieser Operation verbunden sind? A. Vertraulichkeit der Daten B. Isolationszerstörung C. Datenintegrität D. Datenverfügbarkeit
39. Das Softwareentwicklungsteam von Eimear verwendet einen Ansatz, der viele einzelne Softwareobjekte mithilfe von APIs miteinander verbindet. Welcher Begriff beschreibt diese Architektur am besten? A. Microservices B. Funktion als Dienstleistung C. Containerisierung D. Virtualisierung
40. Adam hat kürzlich Berechtigungen für ein NTFS-Dateisystem konfiguriert, um den Zugriff verschiedener Benutzer auf Dateien zu beschreiben, indem er jeden Benutzer einzeln auflistet. Was hat er geschaffen? A. Zugriffskontrollliste B. Zugriffskontrolleinträge C. Rollenbasierte Zugriffskontrolle D. Obligatorische Zugangskontrolle
41. Betty ist besorgt über Pufferüberlaufangriffe, die auf die benutzerdefinierten Anwendungen ihrer Organisation abzielen. Welche Sicherheitskontrolle bietet den stärksten Schutz gegen diese Angriffe? A. Firewall B. Einbruchmeldesystem C. Parameterprüfung D. Schwachstellenscan
42. Welche der folgenden Kombinationen von Kontrollmaßnahmen verkörpert am besten das Prinzip der Verteidigungstiefe? A. E-Mail-Verschlüsselung und Erkennung von Netzwerkeinbrüchen B. Cloud Access Security Broker (CASB) und Security Awareness Training C. Verhinderung von Datenverlust und Multi-Faktor-Authentifizierung D. Netzwerk-Firewall und Host-Firewall
43.James nutzt ein System des Verteidigungsministeriums, das für die Verarbeitung sowohl geheimer als auch streng geheimer Informationen autorisiert ist. Welche Art von System verwendet er? A. Einstaatliches System B. Kein Klassifizierungssystem C.Spezielles System D.Mehrstaatensystem
44. Kyle wurde im System High Mode Zugang zu einem militärischen Computersystem gewährt. Welche der folgenden Aussagen ist in Bezug auf Kyles Sicherheitsgenehmigungsanforderungen falsch? A.Kvle muss unabhängig von seinem Zugriff über die höchste Genehmigungsstufe für vertrauliche Informationen verfügen, die vom System verarbeitet werden Was ist mit Berechtigungen? B.kyle muss eine Zugriffsgenehmigung für alle Informationen im Verarbeitungssystem einholen. c.kyle muss ein berechtigtes Bedürfnis haben, über alle vom System verarbeiteten Informationen Bescheid zu wissen. D.Kyle muss über eine gültige Sicherheitsfreigabe verfügen.
45. Gary fing die Kommunikation zwischen zwei Personen ab und vermutete, dass sie geheime Nachrichten austauschten. Kommunikationsinhalte Das scheint das hier gezeigte Bild zu sein. Welche Art von Technik könnten diese beiden Personen verwendet haben, um die Botschaft in diesem Bild zu verbergen? Eine visuelle Kryptographie B Steganographie C-Passwort-Hash Sicherheit der D-Transportschicht
46. Phiip entwickelt ein neues Sicherheitstool, das von Einzelpersonen in vielen verschiedenen Tochtergesellschaften der Organisation verwendet wird. Er testete die Verwendung von Docker zur Bereitstellung von Tools zur Vereinfachung der Konfiguration. Welcher der folgenden Begriffe beschreibt diesen Ansatz am besten? A. Virtualisierung B. abstrakt C. Vereinfachen D.Containerisierung
47. Welcher Ring enthält im hier gezeigten Ringschutzmodell den Kernel des Betriebssystems? Ein Ring 0 B-Ring 1 C-Ring 2 D-Ring 3
48. In einer Infrastructure-as-a-Service (LaaS)-Umgebung stellt der Anbieter seinen Kunden Zugang zu Speicherdiensten zur Verfügung. Wer ist grundsätzlich für die Löschung sensibler Daten von stillgelegten Datenträgern verantwortlich? A. Kundensicherheitsteam B. Das Lagerteam des Kunden C. Das Lieferantenmanagementteam des Kunden D. Lieferanten
49. Bei einer Systemprüfung stellte Casey fest, dass die privaten Schlüssel für die Webserver ihrer Organisation über ein Jahr lang in einem öffentlichen Amazon S3-Bucket gespeichert waren. Welche der folgenden Maßnahmen sollte sie zuerst ergreifen? A. Löschen Sie den Schlüssel aus dem Bucket. B. Benachrichtigen Sie alle Kunden, deren Daten möglicherweise offengelegt wurden. C. Fordern Sie ein neues Zertifikat mit dem neuen Schlüssel an. D. Nichts unternehmen, da der private Schlüssel zur Überprüfung zugänglich sein sollte.
50. Welcher der folgenden Systemsicherungsprozesse bietet eine unabhängige Bewertung der Systemkontrollen durch Dritte, der viele verschiedene Organisationen vertrauen können? A. Zertifizierung B. Definition C-Verifizierung D-Zulassung
51. Darcys Organisation setzt serverlose Computertechnologie ein, um den Anforderungen von Entwicklern und Benutzern besser gerecht zu werden. Wer ist in einem serverlosen Modell normalerweise für die Konfiguration der Sicherheitskontrollen des Betriebssystems verantwortlich? A. Softwareentwickler B. Cybersicherheitsexperten C. Cloud-Architekt D. Lieferanten
52. Harold bewertet die Anfälligkeit seiner Umgebung gegenüber Hardware-Barrieren und möchte die erwartete Lebensdauer einer Hardware ermitteln. Welche Metrik sollte er verwenden? A.MTTR B.MTTF C. RTO D. MTO
53. Chris entwirft für sein Unternehmen ein Verschlüsselungssystem für den internen Gebrauch. Das Unternehmen mit 1.000 Mitarbeitern plant den Einsatz eines asymmetrischen Verschlüsselungssystems. Sie wollten, dass das System so eingerichtet wird, dass jedes Benutzerpaar privat kommunizieren kann. Wie viele Schlüssel benötigen sie insgesamt? A. 500 B. 1.000 Ca. 2.000 D.4.950
54. Gary ist besorgt über die Anwendung konsistenter Sicherheitseinstellungen für die vielen mobilen Geräte, die in seiner Organisation verwendet werden. Welche Technologie kann am besten zur Lösung dieser Herausforderung beitragen? A.MDM B.IPS C. IDS D. SIEM
55.Alirce schickte eine Nachricht an Bob: Bah wollte Chartle beweisen, dass die Nachricht, die er erhalten hatte, tatsächlich von ihm stammte Alice. Was ist das kryptografische Ziel, das Bob erreichen möchte? A. Identitätsprüfung B. Vertraulichkeit C. Leugnen und verhindern D. Integrität
56.Pronda erwägt die Verwendung neuer ID-Karten für die physische Zugangskontrolle in ihrer Organisation. Sie ist auf ein militärisches System gestoßen, das die unten gezeigte Karte verwendet. A. Smartcard B. Nahbereichskarte C-Magnetstreifenkarte D. Die Karte der dritten Stufe
57. Gordon befürchtet, dass Hacker das Phänomen der EK-Strahlung nutzen könnten, um den Inhalt von Massencomputersystemen, die sich in eingeschränkten Arbeitsbereichen seiner Einrichtung befinden, aus der Ferne auszulesen. Welche Technologie kann diese Art von Angriff verhindern? A. TCSEC B. SCSI C.GHOST D. TEMPEST
58.Jorge glaubt, dass ein Angreifer Zugriff auf einen der Active Directory-Server seiner Organisation erhalten hat Der Hash des Kerberos-Dienstkontos. Zu welchen Angriffen könnte dies führen? A. Golden-Note-Angriff B. Kerberoasting-Angriff C. Pass-the-Ticket-Angriff D. Brute-Force-Cracking
59. Sherry führte eine Bestandsaufnahme der in ihrem Feingewebe verwendeten kryptografischen Techniken durch und stellte fest, dass die folgenden Algorithmen und Protokolle verwendet wurden. Welche dieser Technologien sollte sie ersetzen, da sie nicht mehr als sicher gilt? A.MD5 B.AES C.PGP D.WPA3
60.Robert untersucht eine Sicherheitslücke und entdeckt, dass das Mimikatz-Tool auf einem System in seiner Umgebung installiert ist. Was wird bei dieser Art von Angriff wahrscheinlich passieren? A. Passwort knacken B. Passwort-Hash-Pass C. MAC-Spoofing D.ARP-Vergiftung
61. Tom ist ein Kryptoanalytiker, der versucht, den geheimen Schlüssel eines kryptografischen Algorithmus zu knacken. Er verfügt über eine verschlüsselte Kopie der abgefangenen Nachricht sowie eine entschlüsselte Klartextkopie der Nachricht. Er hofft, die gelöschte Nachricht und ihren geheimen Klartextschlüssel zum Entschlüsseln anderer Nachrichten verwenden zu können. An welcher Art von Angriff war Tom beteiligt? A. Ausgewählter Chiffretext-Angriff B. Ausgewählter Klartext-Angriff C. Bekannter Klartextangriff D. Brute-Force-Cracking
62 Ein Hacker hat kürzlich die Integrität der Daten der James Company durch präzise Timing-Angriffe gefährdet. Der Angreifer wartete darauf, dass James die Integrität des Dateiinhalts mithilfe eines Hash-Werts überprüfte, und änderte dann die Datei, indem James die Integrität überprüfte und den Inhalt der Datei las. Welche Art von Angriff ist aufgetreten? A. Social-Engineering-Angriff B.TOCTOU-Angriff C. Datenmanipulationsangriff D. Angriff zur Parameterprüfung
63. Carl setzt im Rahmen eines Forschungsprojekts eine Reihe von Videosensoren ein, die an abgelegenen Orten platziert werden. Aufgrund von Konnektivitätsbeschränkungen möchte er die Bildverarbeitung und Berechnungen so weit wie möglich auf dem Gerät selbst durchführen, bevor er die Ergebnisse zur weiteren Analyse zurück in die Cloud sendet. Welches Computermodell erfüllt seine Anforderungen am besten? A. Serverloses Computing B. Edge-Computing C. Infrastructure as a Service (LAAS) Computing D. Software as a Service (Saas) Computing
64. Welche Maßnahmen können Sie ergreifen, um versehentliche Datenlecks aufgrund von Wear Leveling auf einem Solid-State-Laufwerk vor der Wiederverwendung zu verhindern? A. Neuformatierung B. Festplattenverschlüsselung C. Eliminierung der Magnetisierung D. Physische Zerstörung
65. Johnson wrdoers schränkt den Zugang zu gesamten Verkaufsinformationen streng ein und behandelt diese ausdrücklich als Wettbewerbsgeheimnis. Um den Abschluss der Transaktion zu erleichtern, erhalten die Versender jedoch uneingeschränkten Zugriff auf die Bestelldaten. Kürzlich extrahierte ein Zusteller alle seine individuellen Verkaufsdatensätze aus seiner Datenbank und aggregierte sie, um die Gesamtverkäufe zu ermitteln. Welche Art von Angriff ist aufgetreten? A. Social-Engineering-Angriffe B. Inferenzangriff C. Aggregationsangriff D. Datenmanipulationsangriff
66 Welche physischen Sicherheitskontrollen kontinuierlich falsche Strahlung aussenden, um die tatsächliche elektromagnetische Strahlung von Computergeräten zu verschleiern? A. Faradayscher Käfig B. Kupferverkleidete Fenster C. Abgeschirmtes Kabel D. Weißes Rauschen
67. Wer ist in einer Software-as-a-Service-Cloud-Computing-Umgebung normalerweise dafür verantwortlich, sicherzustellen, dass geeignete Firewall-Kontrollen zum Schutz von Anwendungen vorhanden sind? A. Das Sicherheitsteam des Kunden B. Lieferanten C. Netzwerkteam des Kunden D. Das Infrastrukturmanagementteam des Kunden
68. Alice hat Leseberechtigungen für das Objekt und möchte, dass Bob dieselben Berechtigungen hat. Welche Regel im Take-Grant-Schutzmodell ermöglicht ihr dies? A. Erstellen Sie Regeln B. Regeln löschen C. Regeln für die Gewährung von Berechtigungen D. Berechtigungsregeln akzeptieren
69. Als Teil seines Prozesses zur Reaktion auf Vorfälle löschte Charles sicher die Festplatte der kompromittierten Maschine und installierte das Betriebssystem (OS) vom Originalmedium neu. Sobald er fertig war, führte er einen vollständigen Patch durch, wendete die Sicherheitsvorlage der Organisation an und verband das System anschließend wieder mit dem Netzwerk. Fast unmittelbar nach der Reaktivierung des Systems stellte er fest, dass es sich wieder mit demselben Botnetz verbunden hatte, zu dem es zuvor gehört hatte. Wo sollte Charles nach der Malware suchen, die dieses Verhalten verursacht? A. Betriebssystempartition B. System-BIOS oder Firmware C. Systemspeicher D.Installationsmedien
70. Lauren hat die Address Space Layout Randomization (ASLR) implementiert, um zu verhindern, dass das System kompromittiert wird. Welche Technologie hat sie verwendet, um ihr System zu schützen? A. Verschlüsselung B. Obligatorische Zugangskontrolle C. Randomisierung der Speicheradresse D. Ermessensbefugte Zugangskontrolle
71.Alan hat eine verschlüsselte Nachricht abgefangen und möchte den Typ des Verschlüsselungsalgorithmus ermitteln, der zum Erstellen der Nachricht verwendet wurde. Er führte zunächst eine Häufigkeitsanalyse durch und stellte fest, dass die Häufigkeit der Buchstaben in der Nachricht weitgehend mit der Verteilung der Buchstaben im Englischen übereinstimmte. Welche Art von Passwort wurde höchstwahrscheinlich zum Erstellen dieser Nachricht verwendet? A. Passwort ersetzen B.AES C. Transpositions-Chiffre D. 3DES
72. Der Verschlüsselungsalgorithmus Double DES (2DES) wurde nie als praktikable Alternative zum DES-Algorithmus verwendet. 2DES ist anfällig für einen Angriff, der bei den DES- oder 3DES-Methoden nicht vorhanden ist. Um welche Art von Implementierungsangriff handelt es sich bei diesem Angriff? A. Ausgewählter Klartext-Angriff B. Brute-Force-Angriff C. Man-in-the-Middle-Angriff D. Zwei Man-in-the-Middle-Angriffe
73.Grace möchte Anwendungskontrolltechnologie in ihrer Organisation implementieren. Der Benutzer muss häufig neue Anwendungen für Forschungs- und Testzwecke installieren und möchte diesen Prozess nicht stören. Gleichzeitig wollte sie den Einsatz bekannter Schadsoftware verhindern. Welche Art der Anwendungskontrolle wäre in dieser Situation angemessen? A. Blacklist-Kontrolle B. Greylist-Kontrolle C. Whitelist-Kontrolle D. Blue-List-Steuerung
74.Warren entwirft ein physisches Einbrucherkennungssystem für eine Speichereinrichtung für sensible Medien und möchte eine Technologie integrieren, die einen Alarm auslöst, wenn die Kommunikationsleitungen des Alarmsystems versehentlich unterbrochen werden. Welche Technologie kann Erfüllen Sie diese Anforderung? A. Herzschlagsensor B. Strahlenschutztechnik C. Bewegungsmelder D. Faradayscher Käfig
75.John und Gary verhandeln über ein Geschäft und John muss Gary beweisen, dass er auf das System zugreifen kann. Er verwendete eine elektronische Version der unten gezeigten Might and Magic-Szene. Welche Technik verwendete John? Ein Segmentierungswissensnachweis B Wissensfreier Beweis C. Logischer Beweis D. Mathematischer Beweis
76. Nachdem er alle Systeme im drahtlosen Netzwerk gescannt hatte, bemerkte Mike, dass ein System als iOS-Gerät identifiziert wurde, auf dem eine nicht sehr veraltete Version von Google Mobile OS ausgeführt wurde. Bei weiteren Untersuchungen stellte er fest, dass es sich bei dem Gerät um ein Original-iPad handelte „und nicht auf die aktuelle sichere Version von Windows Phone aktualisiert werden konnte. Was war die beste Option für den Umgang mit diesem Gerät?“ A. Geräte ausmustern oder ersetzen. B. Isolieren Sie das Gerät in einem dedizierten drahtlosen Netzwerk. C. Installieren Sie eine Firewall auf dem Tablet. D. Installieren Sie das Betriebssystem neu.
77. Tonya glaubt, dass ein Angreifer ihre Benutzer und Remote-Webseiten abhören könnte, indem er einen DNS-Poisoning-Angriff durchführt Legale HTTPS-Kommunikation zwischen Servern. Welche Techniken könnte ein Angreifer nach einer DNS-Vergiftung zum Abhören nutzen? A. Man-in-the-Middle-Angriff B. Brute-Force-Cracking C. Timing-Angriff D. Angriff im Meeting
78.Howard wählt einen Verschlüsselungsalgorithmus für seine Organisation aus und möchte einen Algorithmus auswählen, der digitale Signaturen unterstützt. Welcher der folgenden Algorithmen erfüllt seine Anforderungen? , A. RSA B. 3DES C.AES D. Kugelfisch
79. Laura ist für die Sicherung der webbasierten Anwendungen des Unternehmens verantwortlich und möchte ein Schulungsprogramm für Entwickler über häufige Sicherheitslücken in Webanwendungen durchführen. Wo kann sie eine kurze Liste der häufigsten Webanwendungsprobleme finden? A.CVE B.NSA C. OWASP D.CSA
80. Die Modelle Bell-LaPadula und Biba werden auf eine Weise implementiert, die ein bestimmtes Zustandsmaschinenmodell verwendet Zustandsmaschine? A. Informationsfluss B. Nicht aufdringlich C. Kaskade D.Feedback
81 Bei der Überprüfung und Verifizierung von Sicherheitslücken durch Dritte entdeckte Danielles Arbeitgeber kürzlich eine kritische Sicherheitslücke beim Fernzugriff in einem angeschlossenen System, das für die Verwaltung im neuen Firmengebäude installiert wurde. Der Hersteller hat sein Geschäft eingestellt und es gibt keine Patches oder Updates für diese Geräte. Welche Maßnahmen sollte Danielile ihrem Arbeitgeber im Hinblick auf die Hunderte anfälliger Geräte empfehlen? A Ermitteln Sie Ersatzgerätemodelle und tauschen Sie jedes Gerät aus. B. Schalten Sie alle Geräte aus. Herz. Migrieren Sie das Gerät in ein sicheres und isoliertes Netzwerksegment. D. Reverse Engineering des Geräts und Erstellung interner Patches.
82. Welche Art von Bewegungsmelder erkennt Veränderungen elektromagnetischer Felder im überwachten Bereich? A. Infrarotstrahl B. Wellenform C. Kondensator D. Optoelektronik
83. Mike hat die Aufgabe, Malware-Ausbrüche wie Mirai zu verhindern, ein Botnetz, das es auf IP-Kameras und Router abgesehen hat. Welche Art von System sollte seine Organisation schützen? Ein Server B. SCADA C.Mobile Geräte D. Geräte für das Internet der Dinge (IoT).
84. Welche der folgenden Aussagen trifft auf das Biba-Zutrittskontrollmodell zu? A. Es geht um Vertraulichkeit und Integrität. B. Es geht um Integrität und Verfügbarkeit. C. Es verhindert verdeckte Kanalangriffe. D. Der Schwerpunkt liegt auf dem Schutz von Objekten vor Integritätsbedrohungen.
85. Welche Art von Schlüssel wird bei der Transportschichtsicherheit verwendet, um die tatsächliche Kommunikation zwischen dem Webserver und dem Client zu verschlüsseln? A. Kurzlebige Sitzungsschlüssel B. Öffentlicher Schlüssel des Kunden C. Öffentlicher Schlüssel des Servers D. Privater Schlüssel des Servers
86 Beth hofft, mithilfe von Technologie unnötige elektromagnetische Poollecks in Sicherheitszonen von Rechenzentren verhindern zu können. Welche der folgenden Technologien helfen ihr, dieses Ziel zu erreichen? A. Herzschlagsensor B. Faradayscher Käfig C Huckepack D.WPA2
87. Welche Komponente ist in einer virtualisierten Computerumgebung für die Durchsetzung der Isolation zwischen Hosts verantwortlich? A. Gastbetriebssystem B. Hypervisor (Virtual Machine Monitor) C. Kernel D. Schutzmanager
88 Rick ist ein Entwickler, der Python hauptsächlich für die Anwendungsentwicklung verwendet. Kürzlich hat er entschieden Um einen neuen Dienst zu evaluieren, stellt es dem Anbieter seinen eigenen Python-Code zur Verfügung, der dann in der Serverumgebung des Anbieters ausgeführt wird. Zu welcher Art von Cloud-Computing-Umgebung gehört dieser Dienst? A. Saas (Software as a Service) B. Paas (Platform as a Service) C. laas (Infrastruktur als Dienstleistung) D. Caas (Container as a Service)
89. Im Haupt-HLK-System des von Kim verwalteten Rechenzentrums kam es zu einem Komponentenausfall, der einen Alarm wegen erhöhter Temperatur auslöste. Welche der folgenden Maßnahmen sollte Kim nach der Lösung des Problems in Betracht ziehen, um zu verhindern, dass ein ähnliches Problem erneut auftritt? A. Kühler mit geschlossenem Kreislauf B. Redundantes Kühlsystem C. Verdunstungskühler D. Verlegung von Rechenzentren in kältere Klimazonen
90. Tommy plant, in einem Rack seines Rechenzentrums eine USV zur Stromaufbereitung zu installieren. Wenn welche der folgenden Bedingungen über einen bestimmten Zeitraum anhält, kann die USV nicht schützen? Ein Fehler B. Stromausfall C. Spannungsabfall D. Lärm
91. Welcher der folgenden Luftfeuchtigkeitswerte liegt im akzeptablen Bereich für den Rechenzentrumsbetrieb? A. 0 % B. 10 % C.25 % D.40 %
92. Kristens Organisation erlitt eine Ransomware-Infektion und verlor den Zugriff auf wichtige Geschäftsdaten. Sie erwägt die Zahlung eines Lösegelds, um wieder Zugriff auf die Daten zu erhalten. Welche der folgenden Aussagen treffen zu dieser Zahlungsart zu? (Wählen Sie alle zutreffenden.) A. Die Zahlung eines Lösegelds kann illegal sein. B. Die Zahlung des Lösegelds kann zu weiteren Zahlungsaufforderungen führen. C. Durch die Zahlung des Lösegelds wird sichergestellt, dass der Entschlüsselungsschlüssel erhalten wird. D. Die Zahlung eines Lösegelds kann zu Datenlecks führen.
93 Alex‘ Arbeitgeber erstellt die meisten seiner Arbeiten als PDF-Dateien. Alex befürchtet, dass die Zielgruppe von PDF-Dateien auf diejenigen beschränkt ist, die eine Gebühr zahlen. Mit welchen der folgenden Techniken kann er den Zugriff auf und die Verbreitung dieser Dateien am effektivsten kontrollieren? A.EDM (Elektronisches Dokumentenmanagement) B. Verschlüsselung C.Shuyu-Signatur D.DRM (Digital Copyright Management)
94. Im Rahmen der forensischen Untersuchung des Teams meldet Matt Laufwerke und andere Beweismittel aus, bevor er die Lagereinrichtung nutzt. Welche Art von Datei erstellt er? A. Strafdokumente B. Beweiskette C. Zivildokumente D.CYA (Selbstschutz)
95. Todd glaubt, dass das von seiner Organisation verwendete digitale Zertifikat kompromittiert wurde und möchte es zur Zertifikatssperrliste (CRL) hinzufügen. Welches Element des Zertifikats erscheint in der CRL? A. Seriennummer B. Öffentlicher Schlüssel C. Digitale Signatur D.Privater Schlüssel
96.Alison überprüft das digitale Zertifikat, das ihr auf der Website der Bank zur Verfügung gestellt wurde. Welche der folgenden Anforderungen ist nicht erforderlich, damit sie Shuyus Zertifikat vertrauen kann? A. Sie weiß, dass der Server der Bank gehört. B. Sie vertraut der Zertifizierungsstelle. C. Sie stellt sicher, dass das Zertifikat nicht in der CRL aufgeführt ist. D. Sie überprüft die digitale Signatur auf dem Zertifikat.
97. Welches der folgenden ist ein Beispiel für die Nutzung verdeckter Zeitkanäle, um Informationen von einer Organisation zu stehlen? A. Senden Sie eine E-Mail B. Veröffentlichen von Dateien auf Peer-to-Peer-Filesharing-Diensten C. Geben Sie den Rhythmus des Morsecodes ein D. Daten in den gemeinsam genutzten Speicherbereich schreiben
98. Welche der folgenden Möglichkeiten ist sinnvoll, um selbstsignierte digitale Zertifikate zu verwenden? A.Shuyu-Unternehmenswebsite B. Bankanwendungen C. Interne Planungsanwendung D. Kundenportal
99. Ron untersucht einen Sicherheitsvorfall, der sich in einer Hochsicherheitseinrichtung der Regierung ereignet hat. Er geht davon aus, dass bei dem Angriff Verschlüsselungsschlüssel gestohlen wurden, und fand Beweise dafür, dass die Angreifer Trockeneis zum Einfrieren von Verschlüsselungskomponenten verwendeten. Um welche Art von Angriff handelt es sich voraussichtlich? A. Seitenkanalangriff B. Brute-Force-Angriff C. Timing-Angriff D. Fault-Injection-Angriff
100. Ordnen Sie die folgenden nummerierten Sicherheitsmodelle den entsprechenden alphabetischen Sicherheitsbeschreibungen zu Sicherheitsmodell 1. Clark-Wilson 2.Graham-Denning 3.Bell-LaPadula 4. Biba beschreiben A. Dieses Modell gewährleistet die Vertraulichkeit, indem es verhindert, dass Objekte auf niedrigerer Ebene auf Objekte auf höherer Ebene zugreifen. B. Die *-Eigenschaft dieses Modells kann als „kein Verfassen“ zusammengefasst werden. C. Das Modell verwendet Sicherheitstags, um über den Transformer und das eingeschränkte Schnittstellenmodell Zugriff auf untergeordnete Objekte zu gewähren. D. Dieses Modell konzentriert sich auf das sichere Erstellen und Löschen von Subjekten und Objekten durch acht Hauptschutzregeln oder -vorgänge.
101. Ordnen Sie die folgenden nummerierten architektonischen Sicherheitskonzepte den entsprechenden Buchstabenbeschreibungen zu Architektur-Sicherheitskonzepte 1. Zeitkontrolle 2. Verdeckte Passage 3. Nutzungsdauer 4. Haken pflegen 5. Parameterprüfung 6. Rennbedingungen beschreiben A. Eine Methode zur Übermittlung von Informationen über einen Pfad, der normalerweise nicht für die Kommunikation verwendet wird B. Systemverhalten nutzen, um die Abhängigkeit von externen Ereignissequenzen anzugreifen C. Der Zeitpunkt, zu dem das Subjekt prüft, ob das Objekt verfügbar ist D. Die Zeit, in der das Subjekt Zugriff auf das Objekt hat E. Zugriffsmethoden, die nur Systementwicklern bekannt sind F. Eine Methode, die dabei helfen kann, Pufferüberlaufangriffe zu verhindern