Galería de mapas mentales Notas de estudio de CISSP Dominio 3 (Arquitectura e ingeniería de seguridad)
Este es un mapa mental sobre las notas de estudio de CISSP: Dominio 3 (arquitectura e ingeniería de seguridad). El contenido principal incluye: ejercicios clave y puntos de conocimiento.
Editado a las 2024-03-18 19:40:25,プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
Notas de estudio de CISSP: Dominio 3 (Arquitectura e ingeniería de seguridad)
Puntos de conocimiento
3.1. Utilizar principios de diseño de seguridad para investigar, implementar y gestionar procesos de ingeniería.
3.1.1 Descripción general de la arquitectura e ingeniería de seguridad
3.1.0.1 Descripción general de la ingeniería y la arquitectura de seguridad
•Arquitectura de seguridad: La organización y diseño de componentes, procesos, servicios y controles diseñados para reducir los riesgos de seguridad asociados con un sistema a un nivel aceptable.
•Ingeniería de Seguridad: Implementación del diseño de arquitectura de seguridad.
3.1.0.2 Proceso de desarrollo de sistemas y aplicaciones
diseño
desarrollar
prueba
implementar
mantener
Jubilado
3.1.0.3 Principios de diseño de seguridad
Los principios de la arquitectura de seguridad general se basan en los requisitos básicos descritos en la "Investigación de planificación de tecnología de seguridad informática" de James Anderson.
•Las funciones de seguridad deben implementarse de manera que se impida que sean eludidas, eludidas o manipuladas.
•Las funciones de seguridad deben activarse y llamarse cuando sea necesario para implementar controles de seguridad.
•Los elementos de seguridad deben ser lo más pequeños posible para que sea más probable que se descubran defectos.
3.1.0.4 ISO/CEI 19249
3.1.0.4.1 Principios arquitectónicos
•Aislamiento de dominio: Reduzca la superficie de ataque y mejore la seguridad mediante la separación lógica. como:
•Capas: Divida los niveles funcionales para reducir la complejidad y mejorar la mantenibilidad.
•Encapsulación: Utilice interfaces explícitas para la comunicación, simplificando los sistemas y mejorando la seguridad.
•Redundancia: replicar componentes críticos para aumentar la disponibilidad y la tolerancia a fallas.
•Virtualización: cree un entorno virtual independiente para mejorar la utilización de recursos y la seguridad.
3.1.0.4.2 Principios de diseño
1Mínimo privilegio: otorgue solo los permisos mínimos necesarios para completar la tarea, lo que reduce los riesgos de seguridad.
2. Minimizar la superficie de ataque: reducir los puntos de ataque potenciales fortaleciendo el sistema y eliminando componentes innecesarios.
3. Verificación de parámetros centralizada: verificación integral de la entrada del usuario para garantizar la seguridad de los datos.
4. Servicios de gestión de seguridad centralizados: integre funciones de seguridad de uso común a la vez para garantizar que los controles de seguridad se revisen y prueben.
•Servidor de control de acceso centralizado
•Procesamiento de cifrado centralizado
•Gestión de Eventos e Información de Seguridad (SIEM)
•Orquestación, Automatización y Respuesta de Seguridad (SOAR)
5. Prepárese para el manejo de errores y excepciones: evite filtrar información confidencial y mantenga su sistema seguro.
3.1.2. Privilegios mínimos
El principio de privilegio mínimo establece: a cada programa, servicio o persona se le otorga exactamente el acceso y los derechos que necesita para realizar su trabajo, y se utiliza solo cuando es necesario.
3.1.3. Defensa en profundidad
La defensa en profundidad es el uso coordinado de múltiples controles de seguridad en forma de capas. Al utilizar una combinación de controles de seguridad, se reduce la probabilidad de penetración y destrucción.
En la siguiente figura, un atacante debe pasar por varios tipos diferentes de mecanismos de protección para obtener acceso:
Las capas de defensa no tienen por qué ser técnicas; una arquitectura de seguridad bien diseñada tiene en cuenta la interacción de los controles físicos, técnicos y lógicos.
3.1.4 Valores predeterminados seguros
Los valores predeterminados de seguridad son las configuraciones y funciones de seguridad preestablecidas en el diseño del sistema o de la aplicación. Está diseñado para garantizar que el sistema tenga una alta seguridad en su estado inicial. Al implementar valores predeterminados seguros, puede ayudar a: reducir las vulnerabilidades de seguridad, mejorar la facilidad de uso y reducir los costos de mantenimiento.
Durante el proceso de implementación, se debe llegar a un equilibrio entre seguridad y usabilidad, garantizando que el sistema sea fácil de personalizar y usar, al tiempo que se proporciona orientación de seguridad para ayudar a los usuarios a configurar y utilizar correctamente el sistema para satisfacer las necesidades y el apetito de riesgo de los usuarios. la empresa.
3.1.5. Modelado de amenazas
El modelado de amenazas es el proceso mediante el cual se identifican posibles amenazas y vulnerabilidades a la seguridad y se priorizan las medidas de mitigación. Tres modelos comúnmente utilizados: STRIDE, DREAD y PASTA
3.1.6. Fallar de forma segura
3.1.6.1 Fallo de apertura
Cuando ocurre una excepción, el sistema aún permite el acceso, lo que garantiza que aún se pueda acceder a la información crítica en caso de errores o excepciones del sistema.
Los escenarios aplicables incluyen la seguridad del personal, como abrir puertas de salida para garantizar que el personal escape durante un incendio.
3.1.6.2 A prueba de fallos
A diferencia de la apertura por error, un sistema a prueba de fallos bloquea el acceso en circunstancias anormales, priorizando la seguridad sobre la disponibilidad. Por ejemplo, un firewall que pierde energía inesperadamente puede bloquear todo el tráfico cuando se reinicia hasta que el administrador verifique su configuración de seguridad. Certifique de forma segura una configuración de seguridad total. Certifique de forma segura una configuración de seguridad total. A prueba de fallos se llama f a i l - a f e o f a i l - c o s e d .
Resumir la estrategia de falla segura más adecuada según diferentes escenarios. Normalmente, es mejor diseñar el sistema en un estado a prueba de fallos, pero cuando está en juego la seguridad del personal, se debe considerar una estrategia de apertura ante fallos.
3.1.7. Separación de funciones (SoD)
La separación de funciones (SoD) es un principio de seguridad que se utiliza para garantizar que las tareas críticas y las operaciones sensibles se distribuyan entre varios empleados dentro de una organización, reduciendo así el riesgo de fraude interno y fuga de datos. La idea central de este principio es aumentar la dificultad de cometer delitos y la probabilidad de detectar irregularidades mediante la descentralización de la autoridad y la responsabilidad.
Por ejemplo: en un banco, un cajero tiene acceso a grandes sumas de dinero, pero la transferencia o retiro de fondos requiere la firma de un supervisor. De esta manera, las personas no pueden transferir fondos individualmente a sus propias cuentas ni retirar grandes cantidades para otros sin aprobación.
3.1.8.Hazlo simple
La complejidad es enemiga de la seguridad, lo que significa que la arquitectura y la ingeniería deben mantenerse lo más simples posible. Cuanto más complejo es un sistema o mecanismo, más probable es que tenga debilidades inherentes que no se detecten o que tenga mecanismos de seguridad que puedan eludirse. Por el contrario, cuanto más simple y pequeño sea el sistema, más fácil será diseñarlo, evaluarlo y probarlo.
3.1.9. Confianza cero
Zero Trust es un modelo de seguridad basado en la premisa de que una organización no debe confiar automáticamente en nada de su entorno.
-En cambio, deben verificar cualquier cosa conectada a su sistema antes de permitir el acceso.
Principios básicos del modelo de confianza cero:
•Always Verity: Verifique y autorice cada solicitud de acceso según el contexto antes de permitir el acceso.
•Utilizar acceso con mínimos privilegios (Least Privilege Access): Asigne los privilegios mínimos requeridos para el acceso específico requerido en forma Just-In-Time (J1T).
•Asuma una infracción: no confíe en los dispositivos de la red de su organización y asuma lo peor
(es decir, ha sufrido una infracción) y minimice el radio de impacto para evitar daños mayores.
3.1.10. Privacidad por diseño
Siete principios básicos de Privacidad por Diseño (PbD):
1. Proactivo y preventivo: tomar medidas proactivas y preventivas en lugar de medidas reactivas y correctivas.
2. Privacidad predeterminada: los datos personales se protegen automáticamente en todos los sistemas I y procesos comerciales, sin que se requiera ninguna acción adicional.
3. Privacidad integrada en el diseño: considere la privacidad, como los mecanismos de cifrado y autenticación, durante la fase de diseño en lugar de agregarlos una vez finalizado el desarrollo.
4-Funcionalidad completa, suma positiva, suma distinta de cero: Lograr privacidad y seguridad simultáneamente, ambas son importantes.
5 Seguridad de extremo a extremo: protección del ciclo de vida completo: los datos están protegidos de forma segura durante la creación, gestión y destrucción.
6. Visibilidad y transparencia: permanezca abierto: siga el principio de "confiar pero verificar" de Xiang para garantizar la visibilidad y transparencia de las políticas de privacidad.
7. Respetar la privacidad del usuario: centrado en el usuario: siempre preste atención y respete las necesidades de privacidad de los usuarios durante el proceso de diseño e implementación.
3.1.11. Confía pero verifica.
Confiar pero verificar es una estrategia de seguridad de la información que requiere autenticación y verificación antes de otorgar acceso, pero debido a los cambios en el entorno de amenazas actual, muchos expertos recomiendan un modelo de confianza cero, en el que todas las solicitudes de acceso se verifican sin confiar automáticamente en el interior del sistema. entidad de red.
Nota para cada uno: El concepto de “confiar, pero verificar” se puede aplicar cuando se trabaja con terceros o cuando se realizan auditorías.
3.1.12. Responsabilidad compartida
El Modelo de Responsabilidad Compartida es un marco de seguridad en la nube que aclara las responsabilidades de los proveedores de servicios en la nube (CSP) y de los clientes en la protección de los sistemas y datos en la nube. Por ejemplo, el cliente es responsable de gestionar los controles de acceso, mientras que el CSP es responsable de proporcionar seguridad física y técnica. Estas responsabilidades se acuerdan y documentan formalmente en un acuerdo o contrato.
3.2. Comprender los conceptos básicos de los modelos de seguridad.
3.2.1. Estado del sistema y modo de procesamiento.
Un modelo de seguridad es una representación estructurada de los requisitos de seguridad que guía el diseño de una arquitectura de seguridad. Los diferentes modelos de seguridad enfatizan diferentes objetivos, como que los militares y los gobiernos se centren en la confidencialidad, mientras que los sistemas comerciales se centran en la integridad de los datos.
3.2.1.1 Máquina de estados finitos (FSM)
Es un modelo computacional utilizado para representar los estados de un sistema y las transiciones entre estados. Las máquinas de estados finitos pueden ayudarnos a comprender y analizar el comportamiento de un sistema en diferentes condiciones, garantizando que el sistema pueda operar de forma segura en todos los estados posibles. En este modelo, la evaluación de las propiedades de confidencialidad-integridad-disponibilidad de cada estado garantiza que el sistema funcione de manera segura.
3.2.1.2. Cuadrícula (celosía)
Este es un modelo de control de acceso que implementa el control de acceso definiendo un conjunto de niveles de seguridad, relaciones de orden parcial y asignando niveles de seguridad a sujetos y objetos. El modelo de cuadrícula protege la información confidencial determinando reglas de acceso basadas en la relación entre los niveles de seguridad de sujetos y objetos.
3.2.1.3. Modelo de flujo de información
Este es un modelo de control de acceso que se centra en el flujo de información. El modelo de flujo de información asigna clasificaciones de seguridad a los objetos y controla la dirección o el tipo del flujo de estos objetos a través de políticas de seguridad. Este modelo ayuda a evitar que la información confidencial se filtre o
Acceso no autorizado. Los más comunes incluyen: modelo de confidencialidad Bell-LaPadula, modelo de integridad Biba
3.2.1.4 Modelo de no participación
Este es un modelo de seguridad que enfatiza el aislamiento entre objetos y sujetos dentro del sistema. El modelo de no intervención garantiza que las actividades de mayor nivel de seguridad no afecten a las actividades de menor nivel de seguridad, evitando así posibles fugas de información y amenazas a la seguridad.
3.2.2. Modelo campana-lapadula (BLP)
Escenario: En un escenario del mundo real, un oficial de inteligencia del ejército tiene autorización "Secreta", una clasificación entre "Secreta" y "Alto Secreto".
El modelo Bell-LaPadula (BLP) es un modelo de seguridad reticular que se centra en la confidencialidad e incluye las siguientes tres propiedades principales:
•Atributo de seguridad simple (No leer, no leer)
Impide que los principales lean objetos de nivel de seguridad superior. Según reglas simples de atributos de seguridad, el oficial sólo puede leer material secreto y confidencial.
•Atributo de seguridad (No Write Down, no anotar)
Evita que información específica de un tema se escriba en objetos con niveles de seguridad más bajos. Según la regla del "atributo", el oficial no puede
Se escriben objetos de nivel “Confidencial” (nivel inferior).
•Atributo discrecional
Los sujetos pueden realizar operaciones en objetos dentro del alcance permitido por la matriz de acceso. Por ejemplo, funcionarios de diferentes departamentos pueden tener diferentes derechos de acceso en sus respectivas áreas.
3.2.3.Modelo de integridad de Biba
El modelo Biba es un modelo de integridad y un modelo basado en celosía que garantiza que los datos no sean modificados por usuarios o procesos no autorizados. Especifica las dos propiedades siguientes:
•Atributo de integridad simple (No leer, no leer)
Un principal no puede leer datos de un objeto con un nivel de integridad inferior. El propósito de esta regla es garantizar que los datos en niveles de integridad más altos no se vean afectados por datos no confiables de fuentes de niveles más bajos. En otras palabras, esto evita la mezcla de datos entre diferentes niveles de integridad, lo que garantiza que los datos de nivel superior sean siempre confiables.
•Atributo de integridad (No Write Up, no escribir)
Un principal no puede escribir datos en un objeto con un nivel de integridad más alto. El propósito de esta regla es evitar que sujetos con un nivel de integridad más bajo manipulen o destruyan datos con un nivel de integridad más alto. Esto garantiza que sólo los sujetos con el nivel de integridad correspondiente puedan modificar los datos en ese nivel.
3.2.4. Modelo Clark-Wilson
El modelo Clark-Wison es un modelo de integridad en aplicaciones comerciales que restringe el acceso directo de los sujetos a los objetos mediante la implementación de una interfaz restrictiva. El modelo contiene los siguientes componentes clave:
•Elemento de datos restringidos (CDI): un tipo de datos clave en el modelo que necesita mantener la integridad de los datos.
• Elemento de datos sin restricciones (UDI): datos distintos de CDI, normalmente entrada del sistema.
•Procedimientos de Verificación de Integridad (IVP): Procedimientos que garantizan que todos los CDI sean válidos.
•Programas de traducción (TP): programas que hacen cumplir las políticas de integridad del sistema y mantienen la integridad del CDI.
En el modelo de Clark-Wison, UD1 se convierte en CDl a través de IVP. CD1 no se puede modificar directamente, sino que debe pasar por los TP para realizar cambios. Garantizar la integridad y confiabilidad de los datos.
3.2.5.Modelo Brewer-Nash
El modelo Brewer-Nash está diseñado para implementar una estrategia de seguridad ética para evitar posibles conflictos de intereses y uso de información privilegiada. Este modelo se conocía anteriormente como el modelo "Muro Chino", pero ha quedado obsoleto en favor del "muro moral" o "cono de silencio".
3.2.6. Modelo de toma de concesión
El modelo de regalo es un modelo de seguridad formal que describe la transferencia de permisos entre entidades (sujetos u objetos). En este modelo, hay cuatro operaciones básicas:
1. Tomar: Permitir que un sujeto obtenga los permisos de otra entidad.
2.Conceder
: permite que un sujeto otorgue permisos a otra entidad.
3. Crear: Permite que un sujeto cree un nuevo objeto.
4. Eliminar: permite que un sujeto cancele o elimine sus permisos sobre un objeto.
3.3. Seleccionar medidas de control basadas en los requisitos de seguridad del sistema.
3.3.1 Seleccionar medidas de control en función de los requisitos de seguridad del sistema.
1. Analizar los requisitos de seguridad:
•Análisis de requisitos regulatorios y de cumplimiento (como HIPAA, PCI-DSS, FISMA, legislación nacional de privacidad (GDPR, etc.), auditoría SOC)
•Análisis de amenazas (consulte el capítulo 1.11.1)
•Evaluación de riesgos (consulte la sección 1.10)
2. Seleccionar e implementar controles de seguridad:
Seleccione un marco de seguridad basado en los requisitos de gobierno de seguridad regulatorios u organizacionales e implemente controles apropiados para abordar los riesgos identificados.
Siga PDCA:
•Planificar: considera los controles y cómo se implementarán para adaptarse a situaciones específicas.
•Ejecución (Do): Control del implemento
•Verificar: Evaluar la efectividad de los controles.
•Acción: Cerrar brechas y deficiencias
3. Revisar y ajustar periódicamente los controles de seguridad:
Reexamen por eventos especiales:
Incidente de seguridad o vulnerabilidad
Cambios significativos en la estructura organizacional o el personal.
Productos o servicios nuevos o retirados
Amenazas o actores de amenazas nuevos o significativamente modificados
Cambios significativos en los sistemas o infraestructura de información.
Cambios significativos en el tipo de información que se procesa
Cambios significativos en la gobernanza de la seguridad, los marcos o las políticas de gestión de riesgos
Amplios cambios sociales, económicos o políticos (como COVID-19)
Seguir un proceso periódico y orientado a eventos para evaluar la idoneidad y eficacia de los controles.
A medida que se actualizan los marcos de seguridad, las organizaciones deben considerar estos cambios y realizar los ajustes apropiados.
3.4. Comprender las capacidades de seguridad de los sistemas de información (1S)
3.4.1. Capacidades de seguridad del sistema
3.4.1.1 Protección de la memoria
1 Uno de los controles de seguridad básicos del sistema operativo es la protección de la memoria. Si un programa intenta hacer referencia a una dirección de memoria a la que no tiene acceso, el sistema bloqueará el acceso, detendrá el programa y transferirá el control al sistema operativo. . Ver
2. Dos medidas de protección para el sistema operativo:
1) Operación en modo dual del procesador: modo privilegiado (o kernel) y modo no privilegiado (o usuario).
2) Aleatorización del diseño del espacio de direcciones (ASLR): intenta mitigar el riesgo de ubicaciones de direcciones de memoria predecibles.
3. Vulnerabilidades relacionadas; Spectre, Meltdown;
Resumen: La protección adecuada de la memoria depende tanto del funcionamiento correcto del hardware como del diseño correcto del sistema operativo. El sistema utiliza hardware de protección de memoria de bajo nivel para evitar que los programas accedan a la memoria a la que no se les ha concedido acceso.
3.4.1.2 Criptoprocesador seguro
1 Un procesador criptográfico seguro es un módulo de hardware resistente a la manipulación del hardware y tiene una interfaz limitada que facilita la verificación de la integridad y el funcionamiento seguro del código (limitado) que se ejecuta en el procesador criptográfico.
2. Algunos procesadores de cifrado seguros de la vida real:
1) Propietario, como Secure Enclave del iPhone
2) Estándares abiertos, como TPM especificado en ISO/EC 11889
3.4.1.3 Módulo de plataforma confiable (TPMS)
El TPM se implementa como un componente de hardware instalado en la placa base del dispositivo informático. Normalmente se implementa como un chip de computadora para realizar diversas funciones de seguridad, proporcionando almacenamiento seguro y servicios criptográficos especificados por ISO/EC 11889.
3.4.1.4 Módulo de seguridad de hardware (HSM)
Un módulo de seguridad de hardware (HSM) es funcionalmente casi idéntico a un TPM. La diferencia es que el TPM se implementa como un chip en la placa base de un dispositivo informático, mientras que el HSM es un dispositivo externo que generalmente se conecta directamente a una computadora o. computadora en forma de tarjeta de expansión o dispositivo de red externo.
Casos de uso comunes: en las autoridades de certificación (CA), se utilizan para proteger las claves privadas raíz; en los procesadores de pagos, se utilizan para proteger las claves de cifrado simétricas utilizadas para proteger los datos de los titulares de tarjetas.
3.5. Evaluar y mitigar las vulnerabilidades de la arquitectura de seguridad, el diseño y los elementos de la solución.
3.5.1. Sistema cliente
Clasificación de vulnerabilidad del cliente:
•Operación o configuración insegura del cliente
• Almacenar datos temporales en sistemas cliente de forma insegura
••Ejecutar versiones de software no seguras (por ejemplo, desactualizadas o sin parches)
Posibles vulnerabilidades en la comunicación cliente-servidor:
Identidad del servidor no verificada
Los datos recibidos del servidor no se validan ni filtran
Los datos intercambiados con el servidor no están protegidos contra escuchas ilegales.
No se detecta manipulación de los datos intercambiados con el servidor.
- No verificar los comandos o el código recibido del servidor antes de ejecutar o tomar medidas basadas en la información recibida del servidor
solución:
•Evaluar sistemas operativos y aplicaciones en busca de software sin parches o configuraciones inseguras.
•Utilice protocolos de seguridad reconocidos (como TLS) para verificar la identidad del servidor y evitar escuchas y manipulación de los datos comunicados con el servidor.
•Utilizar técnicas de codificación apropiadas para garantizar que los datos o comandos recibidos del servidor sean válidos y consistentes.
•Utilizar firmas digitales para verificar el código ejecutable recibido del servidor.
Otras medidas:
•Incorporar componentes referenciados por el cliente en los procedimientos de gestión de vulnerabilidades.
• Tome las medidas adecuadas basadas en la evaluación de riesgos y el modelado de amenazas, como firewalls, controles de seguridad física y cifrado completo del disco.
. Utilice procesos de desarrollo de software seguros al desarrollar aplicaciones (consulte el Dominio 8)
3.5.2. Sistema de servidor
3.5.2.1 Prácticas de seguridad del lado del servidor
•Autenticar las identidades de clientes y usuarios.
• Validar todas las entradas y proteger contra ataques DoS
•Implementar procedimientos de gestión de vulnerabilidades.
•Adoptar procesos de desarrollo de software seguros y el principio de privilegio mínimo.
•Afrontar amenazas al propio servidor (físicas, ambientales, infraestructura de comunicaciones).
3.5.2.2 Guía de refuerzo del servidor
Consulte las recomendaciones de refuerzo de organizaciones industriales como CIS y NIST.
Instalar actualizaciones y parches
Eliminar o bloquear cuentas predeterminadas innecesarias
Cambiar la contraseña de la cuenta de autenticación
Habilite solo los servicios, protocolos, demonios, etc. necesarios.
Habilitar el registro y la auditoría
Cada servidor implementa solo una función principal.
Ajuste las configuraciones predeterminadas del sistema, el sistema de archivos, el servicio y la red según sea necesario
3.5.3. Sistema de base de datos
3.5.3.1 Medidas de control de seguridad del sistema de base de datos
El servidor de base de datos es un caso especial del sistema de servidor. Las medidas de control de seguridad del sistema de servidor mencionadas en la sección anterior también son aplicables a la base de datos accesible en red.
3.5.3.2 Ataques comunes a bases de datos
•Ataque de agregación: el proceso de obtener información confidencial agregando múltiples fragmentos de datos menos confidenciales.
•Ataque de inferencia: El proceso de obtener información sensible mediante deducción lógica a partir de hechos conocidos.
3.5.3.3 Método de cifrado de la base de datos
•Cifrado de disco completo (FDE): protege todos los datos en los medios de almacenamiento contra robo o pérdida física.
•Cifrado a nivel del sistema de archivos: el cifrado se realiza a nivel del sistema de archivos y se aplica a volúmenes, directorios o archivos.
•Cifrado de datos transparente (TDE): los datos son texto sin cifrar en la aplicación y texto cifrado en la base de datos.
• Cifrado a nivel de celda (CLE): cifra celdas o columnas en la información de la base de datos y las descifra sólo cuando se solicite.
Cifrado a nivel de aplicación: la lógica empresarial o la capa de aplicación cifra y descifra los datos, proporcionando protección incluso si el acceso a la base de datos se ve comprometido.
3.5.3.4 Factores a considerar al elegir un método de cifrado de base de datos
•Rendimiento: las operaciones de cifrado/descifrado pueden afectar el rendimiento.
• Copias de seguridad: asegúrese de que las copias de seguridad de los datos cifrados también sean seguras.
-Compresión: cifrar datos puede afectar el efecto de compresión.
3.5.4. Sistema de cifrado
3.5.4.1 Formas de descifrar sistemas de cifrado
1. Explotar las debilidades de algoritmos y protocolos:
•La criptografía es difícil e incluso los expertos pueden cometer errores.
•La superficie de ataque incluye algoritmos, personas, procesos y tecnologías que implementan protección criptográfica.
•Con el tiempo, la potencia informática, los avances matemáticos y otras mejoras metodológicas hicieron que el criptoanálisis fuera más eficaz.
2. Explotar las debilidades en la ejecución
•Usar algoritmos obsoletos o cifrados no probados
• Utilice algoritmos probados y estándar de la industria y evite inventar o implementar sus propios algoritmos.
3. Explotación de vulnerabilidades clave de gestión
•Las llaves no deben reutilizarse y deben reemplazarse periódicamente
•La validez de las claves simétricas y las claves privadas depende de la confidencialidad.
•Las amenazas internas, como empleados internos descontentos, pueden utilizar control dual o separación laboral.
3.5.4.2 Detectar y mitigar vulnerabilidades del sistema criptográfico:
•Realizar una revisión por pares de los sistemas de cifrado.
••Reciba una evaluación de un tercero calificado
•Tomar medidas correctivas para los defectos.
3.5.5. Sistemas de Control Industrial (ICS)
El sistema de control industrial (1CS) es un equipo de gestión informática que controla procesos y máquinas industriales, abarcando una serie de sistemas de control y sensores relacionados.
3.5.5.1 Composición del ICS
•Sistema de Control Distribuido (DCS)
Un sistema de control automatizado que normalmente se utiliza para monitorear y administrar equipos en un proceso de producción continuo.
•Controlador lógico programable (PLC)
Es un tipo especial de computadora que se utiliza principalmente para controlar equipos en procesos industriales.
•Supervisión, Control y Adquisición de Datos (SCADA)
Responsable de monitorear y recolectar datos en los procesos industriales para que los operadores puedan entender el estado del proceso productivo en tiempo real.
3.5.5.2 Problemas de seguridad de 1CS
. Mala seguridad y vulnerable a ataques.
•La aplicación de parches puede resultar difícil o imposible
3.5.5.3 Controles de seguridad del ICS
•Conserve sólo el código más básico necesario para realizar la funcionalidad principal.
•Red aislada
•Restringir el acceso físico y lógico
•Registrar todas las actividades
3.5.6. Sistemas basados en la nube
3.5.6.1 Concepto de computación en la nube
La computación en la nube proporciona una forma de acceder a recursos informáticos compartidos y configurables (como redes, servidores, almacenamiento, aplicaciones y servicios) a través de una red, lo que la hace ubicua, conveniente y bajo demanda. El principal desafío de la computación en la nube es el riesgo de seguridad y gestión de los datos.
3.5.6.2 Modelo de servicio en la nube
•Saas: software como servicio, responsable de los Datos
•Paas: Plataforma como Servicio, responsable de APP y Datos
•Iaas: Infraestructura como Servicio, responsable de SO, APP, Datos
3.5.6.3 Modelo de implementación de servicios en la nube
•Nube pública: disponible para cualquier cliente
•Nube privada: para uso exclusivo de un solo cliente
• Community Cloud: Utilizado exclusivamente por un pequeño grupo de clientes con intereses o requisitos similares
•Nube híbrida: una combinación de dos o más de los modelos de implementación anteriores.
3.5.6.4 Responsabilidades compartidas en los modelos de servicios en la nube
•El proveedor de servicios en la nube es totalmente responsable de:
seguridad física
seguridad ambiental
-Hardware (es decir, servidores y dispositivos de almacenamiento).
-Red (es decir, cables, conmutadores, enrutadores, firewalls y conexiones a Internet)
•Los proveedores y clientes de servicios en la nube comparten las siguientes responsabilidades:
Gestión de vulnerabilidades y parches
Gestión de configuración
capacitación
3.5.6.5 Medidas de seguridad de datos en la nube
Los datos almacenados en la nube y en tránsito se cifran mediante claves locales y se protegen. La confidencialidad se garantiza mediante métodos de borrado criptográfico para la eliminación de datos y claves.
3.5.7. Sistemas distribuidos
3.5.7.1 Sistemas distribuidos
Un sistema distribuido es una colección de subsistemas, posiblemente distribuidos geográficamente e interconectados de alguna manera, con una superficie de ataque mucho mayor que la de un solo sistema. Los sistemas distribuidos están diseñados para lograr una serie de objetivos, que incluyen: dependencia, rendimiento y escalabilidad.
3.5.7.2 Riesgos de los sistemas distribuidos
•Seguridad de las comunicaciones
Dado que los subsistemas de un sistema distribuido necesitan comunicarse a través de la red, es necesario garantizar que los datos en el proceso de comunicación
•Autenticación y control de acceso
Confidencialidad, integridad y disponibilidad de los datos. Esto requiere cifrado y autenticación del canal de comunicación.
En un sistema distribuido, es muy importante garantizar que solo los usuarios y dispositivos legítimos puedan acceder a los recursos relevantes. Necesito ser real
•Coherencia del sistema y del software
Implementar mecanismos sólidos de autenticación y control de acceso para evitar el acceso no autorizado.
Cada subsistema en el sistema distribuido actual puede utilizar diferentes sistemas, middleware y otro software, lo que puede generar diferentes versiones y niveles de riesgo de parches. Luo Tang garantiza que los sistemas y el software permanezcan coherentes en todo el entorno distribuido.
•Prevenir ataques de denegación de servicio (DoS)
Los sistemas distribuidos pueden estar en riesgo de sufrir ataques DoS
•Privacidad de datos y cumplimiento
Prevenir la fuga de datos y la transmisión ilegal de acuerdo con los requisitos soberanos.
•Mantenimiento y gestión
Los sistemas distribuidos requieren monitoreo, mantenimiento y actualizaciones continuos de varios subsistemas. Esto incluye parches oportunos, gestión de configuración y auditoría de seguridad.
•Consistencia y tolerancia a fallos
Los sistemas distribuidos pueden enfrentar retrasos o interrupciones en la comunicación entre subsistemas. Es necesario diseñar mecanismos de tolerancia a fallas para garantizar que el sistema pueda continuar funcionando y mantener la coherencia en caso de interrupciones de la comunicación u otras fallas.
3.5.8. Internet de las Cosas (loT)
El Internet de las cosas (IoT) describe una red de objetos físicos integrados con tecnología, como sensores y software, que les permite conectarse e intercambiar datos con otros dispositivos a través de Internet. Incluyendo: electrodomésticos, equipos médicos, equipos domésticos inteligentes, etc.
3.5.8.1 Problemas de seguridad de los dispositivos 1oT
Los problemas de seguridad que deben tenerse en cuenta para los dispositivos de IoT suelen estar relacionados con las tecnologías de autenticación y cifrado, como algunas cámaras expuestas. Los principales problemas de seguridad incluyen:
Autenticación y cifrado
Actualizaciones de software y firmware
aislamiento de red
3.5.8.2 Medidas de seguridad de IoT
•Implementar una red separada para dispositivos IoT que permanezca separada y aislada de la red principal
•Asegurar que los proveedores brinden la capacidad de actualizar automáticamente su software y firmware.
3.5.8.3 Ataques relacionados con IoT
Botnet Mirai: Explotación de millones de dispositivos IoT inseguros para ataques distribuidos de denegación de servicio (DDoS)
3.5.9.Microservicios
La arquitectura de microservicios es un estilo de desarrollo de software modular que implica el desarrollo de una única aplicación en una colección débilmente acoplada de aplicaciones o servicios más pequeños (microservicios), cada uno de los cuales ejecuta su propio proceso. Los microservicios están diseñados para implementarse de forma independiente y trabajar juntos a través de protocolos de comunicación livianos.
3.5.9.1 Principios de seguridad de microservicios
•aislamiento:
Cada microservicio debe poder implementarse, modificarse, mantenerse y destruirse sin afectar a otros microservicios circundantes.
•Defensa en profundidad:
1) Implementar múltiples capas de controles de seguridad en toda la aplicación o sistema.
2) Es fundamental monitorear y proteger de forma independiente cada microservicio y la comunicación entre cada servicio en todo el entorno.
3.5.9.2 Seguridad de la API de microservicio
La parte más vulnerable de la arquitectura de microservicios es la API utilizada para comunicarse con los microservicios. Al proteger la arquitectura de su servicio, garantizar la seguridad de la API es fundamental.
3.5.10.
La contenedorización (como Docker) es un desarrollo adicional de la tecnología de virtualización. Los contenedores proporcionan una forma liviana de empaquetar una aplicación completa, haciéndola portátil para que pueda moverse fácilmente entre diferentes plataformas de hardware. La principal ventaja de los contenedores es que no requieren crear su propio sistema multimedia, sino que utilizan el sistema operativo principal.
3.5.10.1 Prácticas de seguridad de contenedores
•Utilice imágenes base firmadas de fuentes confiables.
•Siga prácticas estrictas de gestión de configuración al agregar aplicaciones u otros componentes a las imágenes.
•Escaneo de vulnerabilidades y parcheo de todas las imágenes de contenedores.
•Implemente controles de acceso adecuados, como controles de acceso basados en roles, en todas las imágenes de contenedores.
• Garantizar la seguridad del sistema operativo host que ejecuta el contenedor.
•Limitar la comunicación entre contenedores y seguir el principio de privilegio mínimo.
La contenedorización requiere un aislamiento estricto para garantizar que los contenedores no puedan acceder a datos o recursos asignados a otros contenedores. Mientras se mantenga el aislamiento, los contenedores son una opción liviana y altamente segura para la computación virtualizada. Las herramientas de gestión y orquestación de contenedores, como Kubernetes, pueden imponer controles de red y restringir las rutas de comunicación.
3.5.11. Modo sin servidor
La computación sin servidor es un modelo de computación en la nube en el que un proveedor de la nube administra servidores y asigna dinámicamente los recursos de la máquina según sea necesario. En la informática sin servidor, la tarea de gestionar la infraestructura. Cosas como el aprovisionamiento y la aplicación de parches son manejados por el proveedor de la nube, dejando al cliente principalmente a expensas de escribir el código que se ejecuta en esos servidores. AWS Lambda, AzureFunctions y Google Cloud Functions son marcos sin servidor populares que ofrecen los proveedores de nube pública.
Con una arquitectura sin servidor, la responsabilidad del cliente por la seguridad se reduce significativamente y se traslada en gran medida al proveedor de la nube (CSP), que es responsable de todo el refuerzo, los parches y la seguridad del tiempo de ejecución del sistema operativo.
3.5.12. Sistemas embebidos
El Internet de las cosas está llevando la tecnología de red a muchos sistemas industriales, mecánicos, domésticos y de transporte. A menudo nos referimos a la parte técnica de un dispositivo IoT como un sistema integrado porque es un componente completo y dedicado de procesamiento de información integrado dentro de otro sistema más grande diseñado para proporcionar un conjunto limitado de funciones. Al igual que los sistemas 1ICS y 10T, son dispositivos de propósito especial que a menudo están conectados a Internet, a veces sin mecanismos de seguridad en mente. Muchos sistemas integrados son propietarios y no tienen mecanismos de seguridad integrados sólidos, como capacidades sólidas de autenticación o cifrado. Además, el software de los sistemas integrados suele estar integrado en chips de computadora y es posible que no sea fácil actualizarlo o parchearlo cuando se descubren vulnerabilidades del sistema.
3.5.13. Sistemas de Computación de Alto Rendimiento (HPC)
La informática de alto rendimiento (HPC) se refiere al uso de una o más supercomputadoras, a menudo para ciencias computacionales altamente complejas y otras aplicaciones que involucran matemáticas.
Los sistemas HPC tienen las mismas preocupaciones de seguridad que los sistemas tradicionales y otros sistemas basados en la nube. Por lo general, ejecutan sistemas operativos basados en Linux y son susceptibles a vulnerabilidades de software, problemas de configuración y credenciales comprometidas. Aquí se deben considerar todas las medidas de seguridad tradicionales. Pero los entornos HPC son hardware y software altamente especializados y diseñados específicamente. Cualquier hardware y software personalizado introduce vectores de amenazas adicionales y debe ser seguro.
3.5.14. Sistema informático de borde
3.5.15. Sistema de virtualización
Un sistema de virtualización simula recursos de hardware a través de software, permitiendo que múltiples sistemas operativos se ejecuten en el mismo hardware. Esta es la principal tecnología detrás de la computación en la nube. Las máquinas virtuales y las redes basadas en software (SDN) son ejemplos típicos de sistemas virtualizados.
3.5.15.1 Hipervisor
El hipervisor es responsable de crear el entorno de simulación y administrar los recursos de hardware del sistema virtualizado. Hay dos tipos de hipervisores: hipervisores bare metal e hipervisores de tipo II. Los hipervisores básicos se ejecutan directamente en el hardware, mientras que los hipervisores de segunda categoría se ejecutan como programas encima del sistema operativo (caja virtual).
3.5.15.2 Riesgos potenciales de los sistemas virtualizados
•Expansión de las máquinas virtuales: se está ejecutando una gran cantidad de máquinas virtuales infrautilizadas, posiblemente debido a la falta de un plan integral de administración o seguridad.
• Expansión de servidores: similar a la expansión de máquinas virtuales, pero involucra servidores físicos.
•Sombra: Componentes (físicos o virtuales) implementados sin el conocimiento o permiso de la alta dirección o del I-Team.
•Escape de la máquina virtual: el software rompe la protección de aislamiento proporcionada por el hipervisor de la máquina virtual y penetra en otras máquinas virtuales o hosts.
3.6. Seleccionar y determinar una solución de cifrado
3.6.1. Conceptos básicos de criptografía
3.6.1.1 Descripción general de la criptografía
La criptografía es el procesamiento matemático de datos para proteger su confidencialidad y/o integridad.
1. Confidencialidad (y Privacidad):
Uno de los usos principales de la criptografía es proteger la confidencialidad de la información, tanto en reposo como en tránsito.
Cuando se aplica a información de identificación personal (PI) e información de salud protegida (PHI). Esto proporciona la característica clave de la "privacidad".
2.Integridad
Otra aplicación común de la criptografía es el uso de algoritmos hash y resúmenes de mensajes para proporcionar garantías de integridad (o precisión) de los datos.
3. Autenticidad (y no repudio)
La criptografía también se puede utilizar para servicios de autenticación y no repudio mediante firmas digitales y certificados digitales.
3.6.1.2 Conceptos de criptografía
1. Texto sin formato y texto cifrado
. Texto sin formato: información directamente comprensible en un formato natural antes de convertirse en texto cifrado.
Texto sin cifrar: información en un formato legible y utilizable que no debe ocultarse mediante cifrado.
•Texto cifrado; un cambio en la forma de la información de texto sin formato para que nadie más que el destinatario previsto pueda leerlo.
2. Cifrado y descifrado
•Cifrado: El proceso de convertir información de texto plano a texto cifrado.
• Descifrado (Deeryption): el proceso opuesto al cifrado, el proceso de convertir información de texto cifrado en texto sin formato.
3.Algoritmo y clave
•Algoritmo criptográfico; una función matemática utilizada en el proceso de cifrado y descifrado.
•Clave; a veces denominada variable criptográfica, se introduce en el proceso de cifrado junto con el algoritmo para aumentar la complejidad del cifrado y descifrado. Las claves son similares a las contraseñas en el sentido de que deben cambiarse con frecuencia y, por lo general, solo las conocen las entidades con autoridad y autoridad para cifrar y descifrar información.
3.6.2. Ciclo de vida de la criptozoología
El ciclo de vida de la criptografía implica la selección de algoritmos, la gestión de claves y la gestión de la enseñanza criptográfica en reposo, en tránsito y en uso. Las siguientes son las etapas del ciclo de vida de la criptografía NIST:
1. Fase de inicio: En base a las necesidades organizacionales se realiza un sistema de selección de algoritmos.
•Tipo de criptografía adecuada al propósito (por ejemplo, simétrica, de clave pública, hash, etc.)
•Algoritmos específicos (como AES, RSA, SHA, etc.)
•Longitud de la clave (como AES-256, RSA-2048, SHA-512, etc.)
•Modos de funcionamiento (BCE, CBC, etc.)
2 Desarrollo y Adquisición: La organización desarrolla, o más probablemente adquiere, sistemas de cifrado.
3. Implementación y evaluación: El sistema de cifrado se pone en uso y se evalúa para ver si cumple con los objetivos de seguridad de la organización.
4 Operaciones y Mantenimiento: La organización garantiza el funcionamiento seguro y continuo de los sistemas criptográficos.
5. Puesta de sol: cuando se descubren las debilidades del algoritmo de cifrado y ya no es adecuado para su uso continuo a largo plazo, la organización deja de utilizar el algoritmo de cifrado.
3.6.3. Métodos criptográficos (simétricos)
Los arquitectos de seguridad pueden utilizar una serie de herramientas de cifrado para proteger la confidencialidad y la integridad de los datos. La elección de estas herramientas depende de la amenaza que se defiende, la naturaleza de la comunicación y la sensibilidad de la información. Acerca de los métodos de cifrado que se pueden utilizar en diferentes situaciones
3.6.3.1 Algoritmo de cifrado simétrico
El remitente y el receptor utilizan la misma clave para cifrar y descifrar información.
3.6.3.2 Principales desventajas de los sistemas simétricos:
1. Problema de distribución de claves secretas
Cómo distribuir de forma segura la clave secreta compartida a ambas partes antes de que la comunicación sea un problema. Las claves secretas deben distribuirse de forma segura mediante métodos fuera de banda o sistemas asimétricos.
2. No proporciona no repudio
No se puede confirmar de qué parte proviene el mensaje cifrado
3. Falta de escalabilidad
Cuando hay demasiados participantes, es necesario mantener una gran cantidad de claves secretas, cantidad de claves secretas = n(1-1)/2
4. El ciclo de vida clave es corto
Después de que un participante abandona el grupo de comunicación, es necesario destruir todas las claves secretas que conoce.
3.6.3.3 Principales ventajas de los sistemas simétricos:
•Velocidad: Los sistemas simétricos son mucho más rápidos que los sistemas asimétricos.
•Bajo costo: El costo de implementación del cifrado de clave simétrica es bajo y no requiere recursos informáticos complejos ni altos costos de equipo.
3.6.3.4 Tipos básicos de criptografía simétrica
•Cifrado de flujo.
Los flujos de datos se cifran y descifran mediante claves de longitud variable. Los cifrados de flujo pueden cifrar y descifrar flujos de datos en tiempo real, pero son menos seguros. El cifrado de flujo más común es RC4, que alguna vez se usó en SSL y TLS, pero que ahora está básicamente abandonado.
•Cifrado de bloque:
Divida los datos de texto sin formato en miles de bloques de acuerdo con una determinada longitud y luego use la clave para cifrar cada bloque. Los cifrados en bloque son más seguros, pero la longitud de la clave debe ser fija. Los tamaños de bloque comunes son 64 bits, 128 bits y 256 bits. Los cifrados de bloque típicos incluyen Blowfish, Twofish, DES y AES.
3.6.3.5 Modo de operación con contraseña
1. Libro de Códigos Electrónicos (BCE):
Los datos de entrada se dividen en fragmentos y cada fragmento se cifra con la misma clave. Es vulnerable a repetidos ataques de texto sin formato y, por lo general, no se utiliza solo en aplicaciones prácticas.
2. Encadenamiento de bloques de cifrado (CBC):
Se requiere un vector de inicialización (N) para inicializar el proceso de cifrado, XOR el texto cifrado del bloque anterior con el texto sin formato del bloque actual y luego cifrar usando la clave. Puede prevenir eficazmente ataques repetidos de texto sin formato.
3. Comentarios de contraseña (CFB):
El texto sin formato se divide en kilobytes, se aplica XOR con el vector de inicialización y luego se cifra mediante un algoritmo criptográfico. Adecuado para cifrar flujos de datos en tiempo real, como comunicaciones telefónicas y transmisiones de video en vivo.
4.Retroalimentación de salida (OFB):
XOR cada conjunto de datos con el texto cifrado del conjunto anterior. Adecuado para cifrar flujos de datos en tiempo real y no se ve afectado por retrasos o pérdidas de datos.
5. Contador (CTR):
Se utiliza un contador numérico para generar un vector de inicialización aleatorio al que se aplica XOR con cada conjunto de datos.
Cada cifrado genera un nuevo vector de inicialización, mejorando la seguridad.
6. Modo Galois/Contador (GCM):
Una técnica de cifrado criptográfico simétrico utilizada para cifrar flujos de datos. Tiene las ventajas del modo contador (CTR) y proporciona la función de verificación de integridad de datos (ICV) para garantizar la integridad de los datos.
3.6.3.6 Algoritmos de cifrado simétrico comunes
•DES:
Los estándares de cifrado de datos, claves de 56 bits y bloques de 64 bits, se consideran actualmente inseguros.
•Triple DES
El algoritmo Triple DES aumentó la longitud de la clave de 55 bits a 168 bits, pero el NIST lo abandonó en 2017 y lo consideró inseguro.
•AES:
El estándar de cifrado avanzado, que utiliza claves de 128, 192 y 256 bits, se considera actualmente (hasta 2023) un algoritmo seguro.
•Serie RC:
Algoritmos de clave simétrica desarrollados por Ron Rivest, incluidos RC2, RC4, RC5 y RC6. Entre ellos, RC2 y RC4 se consideran inseguros, mientras que RC5 y RC6 se consideran seguros.
•Pez globo:
Algoritmo de cifrado en bloque, la longitud de la clave puede ser de hasta 448 bits y la seguridad es alta. El código fuente es abierto y de uso gratuito, pero los productos comerciales requieren licencia.
•Dos peces:
Algoritmo de cifrado en bloque, la longitud de la clave puede ser de hasta 256 bits y la seguridad es alta. Ampliamente utilizado en software de cifrado, equipos de cifrado y sistemas de comunicación seguros.
• Listado:
El algoritmo de cifrado criptográfico simétrico propuesto por la Agencia de Seguridad Nacional (NSA) del gobierno estadounidense tiene una longitud de clave de 80 bits y es altamente seguro, pero el código fuente es confidencial y sólo se utiliza dentro del gobierno estadounidense.
•IDEA:
Algoritmo de cifrado de datos internacional con una longitud de clave de 128 bits, utilizado para el cifrado y descifrado de correo electrónico PGP.
• Algoritmo de cifrado de bloques CAST:
Incluyendo CAST 123 (usando una clave de 128 bits) y CAST 256 (usando una clave de 256 bits), de los cuales CAST 256 es mejor en términos de seguridad, pero la velocidad de cifrado es más lenta.
3.6.4. Métodos criptográficos (asimétricos)
3.6.4.1 Algoritmo de cifrado asimétrico
La criptografía asimétrica resuelve el problema de escalabilidad proporcionando a cada usuario un par de claves (clave pública/privada). Los escenarios de uso comunes son los siguientes:
Las principales características del cifrado asimétrico:
•Alta eficiencia en la distribución de claves: Distribuya claves a través de infraestructura de clave pública (PKI).
•Proporciona integridad, autenticación y no repudio: las claves privadas implementan estas funciones.
•Escalabilidad: Mantenimiento de claves simple, número de claves = n~2.
•Ciclo de vida de clave largo: los participantes solo necesitan proporcionar su clave pública para unirse a la comunicación.
Desventajas: el cifrado asimétrico es más lento que el cifrado simétrico. El cifrado asimétrico se utiliza generalmente para intercambiar claves simétricas y luego se utiliza el cifrado simétrico para garantizar la seguridad de la comunicación.
3.6.4.2 Algoritmos de cifrado asimétrico comunes
•Intercambio de claves Difie-Hellman-Merkle
Un método para intercambiar claves criptográficas de forma segura, no para cifrar o descifrar, sino para que ambas partes generen de forma segura una clave compartida.
•RSA:
Algoritmo de clave asimétrica para cifrar y firmar datos. La seguridad se basa en la dificultad de factorizar dos números primos grandes. RSA es uno de los algoritmos de cifrado de clave pública más utilizados.
•El-Gamal
Algoritmo de clave asimétrica para transmisión de firmas digitales e intercambio de claves. Basado en el problema del logaritmo discreto, derivado del algoritmo Diffie-Hellman-Merkle.
3.6.5. Métodos criptográficos (curva elíptica, cuántica)
3.6.5.1 Criptografía de curva elíptica (ECC)
•ECC es un método de criptografía de clave pública cuya seguridad se basa en la estructura algebraica especial de curvas elípticas.
•El uso de longitudes de clave más cortas produce una alta seguridad. Por ejemplo, una clave ECC de 256 bits equivale a una clave RSA de 3072 bits.
•Dado que claves más pequeñas conducen a cálculos más rápidos, ECC es más eficiente que otros algoritmos de clave pública y es adecuado para escenarios de aplicaciones con recursos limitados.
3.6.5.2 Criptografía cuántica
•La criptografía cuántica explota una propiedad de la mecánica cuántica: cualquier medición u observación de un sistema cuántico lo perturba.
•Esto proporciona la base para transmitir claves de cifrado secretas, que pueden descubrirse si son interceptadas por un espía.
•El surgimiento de la computación cuántica y sus aplicaciones en cifrado y descifrado ha generado preocupación de que los algoritmos de seguridad existentes puedan romperse.
3.6.6. Infraestructura de clave pública (PKI)
La infraestructura de clave pública (PK); es una arquitectura técnica utilizada para lograr el comercio electrónico y la seguridad de la red. Está compuesto principalmente por algunas instituciones, agencias emisoras de certificados y agencias de certificación. Proporciona la infraestructura necesaria para el comercio electrónico y la seguridad de la red.
3.6.6.1 Certificado Digital
Un certificado digital es una credencial electrónica que se utiliza para verificar la identidad de una entidad (como una persona, organización o dispositivo) en un entorno de red y asocia la clave pública de la entidad con su información de identidad. La Autoridad Emisora de Certificados (CA) es responsable de verificar la información de identidad de la entidad y emitir certificados digitales.
3.6.6.1.1X.509
Un formato de certificado digital común ampliamente utilizado en los campos del comercio electrónico y la seguridad de redes para la autenticación de identidad y el cifrado de datos. Un certificado X509 típico incluye la siguiente información:
•Versión del certificado Shuyu: El número de versión del certificado x.509, que indica el formato y contenido del certificado.
•Número de serie del certificado: el identificador único del certificado x.509, que distingue diferentes certificados.
•Identificador del algoritmo de firma del certificado: el identificador del algoritmo utilizado para firmar el certificado, incluido el nombre y la versión del algoritmo.
•Nombre del sujeto del certificado: X. 509 El nombre del titular del certificado (como un individuo u organización).
•Información de clave pública del sujeto del certificado: la información de clave pública del titular del certificado, utilizada para cifrar datos y verificar firmas digitales.
•Información de extensión del certificado: propiedades adicionales y extendidas de los certificados X.509, como restricciones de uso de claves y certificados.
•Nombre del emisor previo del certificado: el nombre de la autoridad emisora del certificado (CA) que emitió previamente el certificado X 509.
•Información de clave pública del emisor del certificado: información de clave pública de la CA, utilizada para verificar la firma del certificado.
•Período de validez del certificado: el período de validez del certificado X.509, incluida la fecha de vigencia y la fecha de vencimiento.
3.6.6.2 Emisor del certificado
Una Autoridad Emisora de Certificados (CA) es una organización o institución responsable de emitir, gestionar, renovar y revocar certificados digitales. El certificado Shuyu garantiza la autenticidad e integridad de los documentos electrónicos y proporciona documentación para el comercio electrónico y la seguridad de la red.
CA se divide principalmente en dos categorías
•Las principales CA son organizaciones autorizadas responsables de emitir certificados de alta seguridad.
•Sub-CA es una organización ordinaria que emite principalmente certificados de baja seguridad y generalmente se utiliza para la certificación interna de organizaciones.
Las CA suelen trabajar con una autoridad de registro (RA) para verificar la identidad antes de emitir un certificado. La RA es responsable de verificar la información de identidad del usuario (como documentos de respaldo e información de contacto) y enviar un informe de verificación a la CA. De esta manera, CA puede gestionar los certificados de forma más eficaz y garantizar el comercio electrónico y la seguridad de la red.
3.6.6.3 Ciclo de vida del certificado
1. Regístrate:
Los usuarios solicitan un certificado digital de la Autoridad emisora de certificados (CA), completan el formulario de solicitud y envían su información de identidad y clave pública. Después de la verificación, la CA emite un certificado digital al usuario.
2. Verificación:
La CA verifica la información del certificado de usuario para garantizar su seguridad y confiabilidad. Los pasos de verificación incluyen verificación de dominio (DV), verificación de autoridad (QV) y validación extendida (EV) para garantizar la autenticidad y confiabilidad del certificado.
3. Cerrar sesión:
Cuando un certificado caduca o se revoca, la CA lo marca como no válido. Este proceso se denomina cancelación del registro y generalmente se logra a través de una Lista de revocación de certificados (CRL) o un Protocolo de estado de certificados en línea (OCSP).
3.6.6.4 Formato del certificado
3.6.6.5 Escenario de uso: comunicación por correo electrónico
1. El usuario se registra en PKI y obtiene un par de certificados digitales (clave pública y clave privada).
2. El remitente utiliza la clave pública del destinatario para cifrar el contenido del correo electrónico.
3. El remitente utiliza su clave privada para firmar digitalmente el correo electrónico.
4 El destinatario utiliza la clave pública del remitente para verificar la autenticidad del mensaje y utiliza su clave privada para descifrar el contenido del mensaje.
5. Si la firma digital y el proceso de verificación del correo electrónico son normales, el destinatario puede leer el contenido del correo electrónico de forma segura.
3.6.7. Prácticas clave de gestión
La seguridad de la criptografía depende de claves privadas simétricas y de la confidencialidad de las claves privadas. Estas son las prácticas de gestión de claves adecuadas
1. Generación de claves
•Longitud: La longitud de la clave debe adaptarse a la creciente potencia informática y al desarrollo de las comunicaciones cuánticas.
•Aleatoriedad: utilice generadores de números aleatorios basados en hardware, como TPM y HSM.
2. Almacenamiento y uso de claves
•Utilice KEK para cifrar la clave de cifrado de datos y obtener la clave cifrada.
•Utilice DEK para cifrar datos y obtener datos cifrados.
•Almacenar en HSM.
3. Medidas de gestión
•Segregación de funciones: las personas que tienen acceso a claves de cifrado no pueden tener acceso a datos cifrados.
•Control dual: proteja las claves privadas utilizando dos factores de control diferentes, como el dispositivo y la contraseña.
•Segmentación del conocimiento: dividir una clave (o contraseña) en varias partes que deben combinarse para descifrar datos (o ingresar a un sistema).
4. Rotar y reemplazar llaves
•Las llaves tienen una vida útil limitada y deben reemplazarse lo antes posible si hay evidencia o sospecha de destrucción.
. Incluso si se mantiene la confidencialidad de las claves, se debe reemplazar periódicamente.
•Rotar claves cuando el personal clave con acceso a materiales criptográficos abandone la empresa.
•NIST y PCI recomiendan rotar las claves de cifrado de datos al menos una vez al año.
5. Destrucción de claves
Destruya de forma segura la clave cuando confirme que los datos cifrados ya no son necesarios:
•Elimine todas las copias de la clave sobrescribiendo el almacenamiento, desmagnetizándola o destruyéndola físicamente para garantizar la irrecuperabilidad.
• Mantener registros de destrucción, incluyendo la ubicación clave y los medios de destrucción.
3.6.8.Firmas digitales y certificados digitales
3.6.8.1 Firma digital
Las firmas digitales utilizan tecnología de cifrado asimétrico para lograr integridad, autenticación y no repudio:
Autenticación: cuando los destinatarios verifican una firma digital, pueden confirmar la identidad del remitente porque solo el remitente posee la clave privada utilizada para firmar.
•Integridad: al codificar el resumen del mensaje generado por números occidentales, el destinatario puede verificar que la información no haya sido manipulada durante la transmisión.
•Irreconocible: El remitente no puede negar que el mensaje fue enviado porque lo firmó con su clave privada y puede probar este hecho ante un tercero.
3.6.8.2 Certificado digital
Un certificado digital es un documento electrónico que se utiliza para verificar la propiedad de una clave pública. Generalmente lo emite un tercero de confianza (como una autoridad certificadora, CA) para confirmar la validez de la clave pública. El certificado Shuyu incluye la información de identidad del titular de la clave pública y la firma Shuyu, lo que garantiza la autenticidad del contenido del certificado.
3.6.8.3 Proceso de firma digital
El remitente realiza una operación hash en el mensaje y obtiene el resumen del mensaje.
El remitente utiliza la clave privada para cifrar el resumen del mensaje y generar una firma digital.
El remitente envía la información original, la firma digital y la clave pública al receptor.
El receptor utiliza la clave pública para descifrar la firma digital y verificar la integridad de la información y la identidad del remitente.
3.6.8.4 Código de autenticación de mensaje hash (HIMAC)
•Verificar la integridad y autenticidad del mensaje utilizando claves y funciones hash criptográficas.
•Comúnmente utilizado con números occidentales hash SHA-2 o SHA-3
•MAC se utiliza para verificar la integridad y autenticidad del mensaje. En comparación con HMAC, MAC no utiliza una clave, sino un parámetro público para calcular el código de autenticación del mensaje. Si el mensaje y el código de autenticación no coinciden, el mensaje ha sido manipulado.
3.6.8.5 Estándares de firma digital
RSA: un algoritmo de cifrado asimétrico de uso común que utiliza dos claves para el cifrado y descifrado. En las firmas digitales, la clave privada se utiliza para firmar los datos y luego la clave pública se utiliza para verificar la firma.
•DSA: Algoritmo de firma de clave, basado en el problema de descomposición de enteros, sólo utiliza la clave privada para generar firmas, por lo que sólo se puede utilizar para generar firmas y no se puede utilizar para cifrar datos.
•ECDSA: Algoritmo de firma digital basado en curva elíptica, con mayor seguridad y velocidad de cálculo
3.7. Comprender los métodos de ataque de criptoanálisis.
3.7.1. Ataque de fuerza bruta
Un ataque de fuerza bruta es un método de ataque en criptografía en el que el atacante intenta agotar todas las claves posibles hasta encontrar la clave correcta para acceder a la información cifrada.
3.7.1.1 Mesas arcoiris
Para aumentar la eficiencia de los ataques aéreos, se puede utilizar una mesa de arcoíris. Las tablas Rainbow almacenan valores hash de posibles contraseñas y se utilizan principalmente para descifrar contraseñas hash fuera de línea.
3.7.1.2 Prevenir ataques a la mesa arcoíris
Para defenderse de los ataques de la mesa arcoíris, se pueden utilizar técnicas como salazón, pimienta y estiramiento de teclas.
-Salt: agregue una cadena aleatoria antes de la contraseña del usuario para que el valor hash de cada usuario sea único y reduzca la tasa de éxito de los ataques a la tabla Rainbow.
•Pepper: añade un valor sigiloso fijo al proceso de hash para que el atacante no pueda precalcular el arcoíris.
•Extensión de clave: al aplicar hash a números occidentales a través de múltiples iteraciones, se aumenta la cantidad de cálculo necesario para descifrar la contraseña, aumentando así la dificultad de descifrar.
3.7.2 Sólo texto de contraseña
Sólo se analizan muestras de texto cifrado. Este tipo de ataque es uno de los más comunes porque el texto de la contraseña se obtiene fácilmente interceptando el tráfico de la red. Existen diferentes métodos que se pueden utilizar para atacar texto cifrado simple, que incluyen: Análisis de frecuencia
3.7.3. Texto claro conocido
En este tipo de ataque, el atacante no solo tiene el texto cifrado, sino también el texto sin formato conocido asociado, lo que le permite comparar los resultados del texto sin formato conocido con el texto cifrado para determinar cualquier relación entre los dos.
3.7.4.Texto plano seleccionado
En un ataque de texto sin formato elegido, el atacante puede elegir cualquier número de textos sin formato para atacar y deducir el valor de la clave comparando las diferencias entre texto sin formato y texto cifrado.
3.7.5. Análisis de frecuencia
El análisis de frecuencia es un método de ataque en el que un atacante examina el texto cifrado en un intento de asociar palabras de uso común para descubrir la clave o algoritmo de cifrado utilizado.
3.7.6. Realización de ataques
El ataque se llevó a cabo en un intento de explotar alguna debilidad en el sistema criptográfico. Como lagunas en protocolos o algoritmos.
3.7.7.
Los ataques de canal lateral son más sutiles y normalmente no destruyen directamente el funcionamiento del sistema, sino que descifran la información cifrada registrando las características de la actividad del sistema, como cambios en la utilización de la CPU, la energía o la radiación electromagnética.
Utiliza ciertas características no clave del sistema de cifrado para descifrar el sistema de cifrado, lo que se puede hacer de diversas formas, que incluyen: sincronización, acceso a la caché, consumo de energía, radiación electromagnética, información de error, etc.
3.7.8.Inyección de fallo
Los ataques de inyección de fallas son ataques de canal lateral que implican inyectar deliberadamente fallas o entradas erróneas y observar errores y salidas.
3.7.9.
Un ataque de sincronización es un ataque de canal lateral en el que un atacante intenta romper un sistema criptográfico monitoreando el tiempo necesario para ejecutar una función algorítmica.
3.7.10.
Los ataques MITM de intermediario requieren que el atacante pueda interceptar y reenviar mensajes entre dos partes y posiblemente modificar el mensaje original. Para protegerse contra los ataques MitM, a menudo se utiliza el cifrado para proteger el contenido de las comunicaciones.
3.7.11. Pasar valores hash
Pass-the-Hash Attack es una técnica de ataque en la que el atacante obtiene el valor hash de la contraseña y lo utiliza directamente para la autenticación. En este ataque, el atacante descifra automáticamente el hash u obtiene la contraseña en texto claro. Estos ataques se dirigen a protocolos de autenticación en lugar de hashes u otros elementos criptográficos.
Formas de defenderse de los ataques pass-the-hash:
•Modelo de seguridad con privilegios mínimos: reduce la probabilidad y el impacto de los ataques pass-the-hash al limitar la capacidad de un atacante para obtener y utilizar privilegios elevados.
• Gestión de códigos: rotar periódicamente (preferiblemente automáticamente) las contraseñas y utilizar herramientas de gestión de contraseñas puede ayudar a proteger contra este tipo de ataque.
3.7.12. Aprovechando Kerberos
Kerberos es un protocolo de autenticación de red basado en tickets que utiliza cifrado de clave simétrica para proporcionar una autenticación sólida en entornos cliente/servidor. Permite que los nodos (sistemas) de la red demuestren sus identidades entre sí.
Los ataques de vulnerabilidad de Kerberos se refieren a atacantes que explotan vulnerabilidades en el protocolo de autenticación Kerberos. Al explotar estas vulnerabilidades, los atacantes pueden eludir la autenticación, obtener acceso no autorizado o incluso ejecutar código malicioso en el sistema de la víctima.
Formas de defenderse de ataques que explotan las vulnerabilidades de Kerberos:
. Modelo de seguridad con privilegios mínimos: reduce la probabilidad y el impacto de los ataques que explotan las vulnerabilidades de Kerberos al limitar la capacidad de un atacante para obtener y utilizar privilegios elevados.
•Gestión de contraseñas: rote periódicamente (preferiblemente automáticamente) las contraseñas y utilice herramientas de administración de contraseñas para ayudar a protegerse contra ataques.
3.7.13.
El ransomware es un programa malicioso que infecta un sistema, cifra los archivos de la víctima y bloquea el acceso a menos que se realice un pago. En un ataque típico de ransomware, las víctimas reciben instrucciones sobre cómo pagar un rescate para obtener una clave de descifrado para recuperar sus datos. Esto se puede mitigar parcialmente almacenando copias de seguridad con regularidad.
Formas de prevenir ataques de ransomware:
•Parches y actualizaciones: mantenga los sistemas operativos y las aplicaciones parcheados y actualizados.
•Mínimos privilegios: restringe el uso de privilegios administrativos.
• Antimalware: utilice herramientas antimalware confiables con las últimas firmas, además de seguir otras mejores prácticas para fortalecer el sistema.
Además de las medidas de seguridad anteriores, la copia de seguridad periódica de los datos es clave para hacer frente al ransomware, de modo que los datos puedan recuperarse sin pagar un rescate. Al almacenar copias de seguridad con regularidad, puede restaurarlas rápidamente a un estado seguro conocido en caso de un ataque.
3.8 Aplicar principios de seguridad en el diseño de sitios e instalaciones.
3.8.1 Aplicar principios de seguridad a sitios e instalaciones.
1Aplicación de los principios generales de seguridad en la seguridad física:
. Los principios de seguridad de la información aplicables a la seguridad física incluyen los Tres Elementos Esenciales de la CIA:
•Confidencialidad e integridad: Las principales amenazas físicas a la confidencialidad y la integridad son el acceso no autorizado, como los intrusos y el robo.
•Disponibilidad: La disponibilidad se ve afectada por eventos ambientales naturales (como terremotos) y eventos de infraestructura (como cortes de energía, fallas de HVAC, inundaciones).
2. Métodos de tratamiento de riesgos: evitar, mitigar, transferir y aceptar
•Evitar: Elija instalaciones que sean menos susceptibles a ciertos riesgos, como ubicar los centros de datos en áreas geológicamente estables para evitar riesgos de terremotos.
•Mitigación: Mitigar las amenazas mediante la implementación de controles de seguridad (administrativos, técnicos y físicos).
•Transferir: transferir o compartir riesgo físico mediante seguro o contrato.
•Aceptación: Evaluar el riesgo remanente para determinar si está dentro de la tolerancia al riesgo de la organización. Si no se cumple, se deben tomar medidas adicionales para reducir el riesgo restante.
3. Tipos de controles de seguridad física:
•Controles de gestión: construcción y selección de instalaciones, gestión del sitio, controles de personal, capacitación en concientización sobre seguridad y respuesta y procedimientos de emergencia.
•Controles Técnicos: Control de Accesos, Detección de Intrusión, Alarmas, CCTV, Vigilancia, Alimentación HVAC, Detección y Extinción de Incendios.
•Controles físicos: vallas, iluminación, cerraduras de puertas, materiales de construcción, trampas, perros y guardias.
3.9. Controles de seguridad del sitio de diseño y de las instalaciones.
3.9.1. Armarios de cableado e instalaciones de distribución intermedia.
Las organizaciones que dependen de proveedores de servicios de Internet (SP) para proporcionar servicios de comunicaciones de gran ancho de banda tienen áreas y equipos sensibles específicos dentro de las instalaciones para recibir estos servicios. Estas áreas de comunicaciones, llamadas instalaciones de distribución, son los puntos físicos por donde las líneas de datos externas ingresan al edificio, dividiendo las líneas de alto ancho de banda en múltiples líneas de menor ancho de banda.
•Instalación de distribución principal (MDF): una instalación de distribución de energía en una instalación grande, generalmente ubicada en centros de datos y salas de servidores de instalaciones grandes.
•Instalación de distribución intermedia (1DF): Área de distribución más pequeña y equipo que divide las conexiones de gran ancho de banda en líneas individuales o cableado de red para conectar terminales, hosts o conmutadores de red centralizados. Normalmente se encuentran en pequeños armarios de cableado.
Medidas de seguridad física:
. Acceso restringido: MDF y 1DF deben estar en áreas cerradas con llave o restringidas con acceso restringido.
•Consideraciones de altura: Evite ubicar MDF y 1DF en sótanos o áreas debajo del nivel del suelo para evitar inundaciones u otros eventos dañinos.
Proximidad a fuentes de riesgo: MDF y 1DF especiales están ubicados lejos de los riesgos que plantean el mal funcionamiento de los rociadores de vino elevados, las tuberías de agua rotas o los equipos HVAC.
3.9.2. Salas de servidores y centros de datos
1. Evaluación de riesgos
Determinar los riesgos de seguridad física del centro de datos y garantizar la seguridad del centro de datos. Al evaluar el riesgo, considere lo siguiente:
Riesgo de acceso físico
Calefacción, Ventilación y Aire Acondicionado (HVAC)
riesgos ambientales
riesgo de incendio
2. Estándares de diseño
3. Operación y mantenimiento
•Para garantizar el funcionamiento adecuado y seguro del centro de datos, se deben implementar procedimientos apropiados, que incluyen:
•Seguridad del personal: verificación de antecedentes, capacitación y procedimientos de acceso.
•Mantenimiento: Garantizar que las instalaciones y el equipo se mantengan de manera oportuna.
•Registro, monitoreo y alertas: monitoree las condiciones del centro de datos en tiempo real y active alertas cuando ocurran anomalías.
•Pruebas y auditorías de control: inspeccionar y probar periódicamente las medidas de seguridad del centro de datos.
Por ejemplo, durante un corte de energía, si la capacidad de carga del sistema de alimentación ininterrumpida (UPS) es insuficiente para soportar las operaciones normales, se deben considerar otras opciones de energía de respaldo, como generadores diésel. Al mismo tiempo, los generadores deben probarse y mantenerse periódicamente para garantizar un suministro de combustible adecuado y tener en cuenta que el combustible puede deteriorarse con el tiempo.
3.9.3. Instalaciones de almacenamiento de medios
Las instalaciones de almacenamiento de medios deben implementar controles ambientales para evitar la degradación de los medios de almacenamiento con el tiempo. Los controles específicos dependen de los medios que se almacenan, las recomendaciones del fabricante y las amenazas previstas, y normalmente incluyen:
Temperatura y humedad estables
Filtración de aire y control de presión positiva para reducir el polvo, partículas o contaminantes en el aire (como humos corrosivos, emisiones de generadores diésel o vehículos cercanos)
Recubrimiento de piso adecuado (como piso de vinilo, piso de goma) para reducir la generación de electricidad estática
Las instalaciones de almacenamiento de medios deben ubicarse lejos de equipos eléctricos que puedan producir campos magnéticos (como transformadores o motores).
Los datos archivados a largo plazo deben leerse desde los medios de almacenamiento y volverse a grabar en nuevos medios periódicamente, siguiendo las recomendaciones del fabricante de la cinta (por ejemplo, cada seis años).
Al mover dispositivos de almacenamiento, se deben adoptar y registrar medidas como la separación de funciones y el control por dos personas.
Se debe realizar una copia de seguridad de los datos importantes fuera del sitio
Implementar procedimientos de informes de medios para desinfectar (p. ej., desmagnetizar) y destruir de forma segura los medios antes de desecharlos para garantizar que la información confidencial no pueda extraerse de los medios después de que abandonen la organización.
3.9.4. Almacenamiento de pruebas
El almacenamiento de pruebas debe considerar controles físicos para proteger la integridad de la cadena de custodia y garantizar que las pruebas utilizadas en el tribunal no hayan sido manipuladas ni contaminadas. Como mínimo, se debe incluir un registro: un registro indeleble de cada elemento que se coloca o se retira de la bóveda de pruebas. Los controles sobre la cadena de custodia en las salas de almacenamiento de pruebas incluyen:
•Desarrollar políticas estrictas con respecto a quién tiene acceso a la sala de almacenamiento de pruebas, qué información se registra en el registro y procedimientos para administrar las claves de la sala de almacenamiento de pruebas.
•Videovigilancia: considere usar detección de movimiento o un sistema vinculado a un sensor de puerta que solo registre cuando una persona ingresa a la sala de almacenamiento de evidencia. Esto se debe a que normalmente es necesario conservar las pruebas durante un largo período de tiempo mientras se espera el juicio, y es necesario realizar un seguimiento continuo de las mismas.
Los registros consumen demasiado espacio de almacenamiento o se almacenan durante un período más corto que el almacenamiento típico de pruebas.
•La sala de almacenamiento de pruebas debe estar equipada con una puerta con doble cerradura o un gabinete de almacenamiento con llave dentro de la sala de almacenamiento de pruebas con llave. Hay cargos separados por el control de llaves y se requieren dos personas para ingresar a la sala de almacenamiento de pruebas.
3.9.5 Seguridad de áreas restringidas y áreas de trabajo
La seguridad de áreas restringidas y áreas de trabajo implica una serie de medidas diseñadas para proteger la seguridad de un área específica, como un área de oficinas o un área gubernamental restringida. Estas medidas especiales incluyen revisar el personal que ingresa al área, instalar sistemas de monitoreo y establecer sistemas de control de acceso para evitar que personal no autorizado ingrese y proteger a las personas y los recursos en el área.
La seguridad del espacio de trabajo debe basarse en la evaluación de riesgos (incluido el modelado de amenazas), siguiendo principios de seguridad y un diseño de control adecuado para reducir el riesgo. Los factores a considerar incluyen:
1. Mínimos privilegios y saber lo que necesitas
Con base en políticas y procedimientos aprobados formalmente, a las personas se les permite el acceso a áreas restringidas y seguras solo en la medida necesaria para realizar sus funciones. Revise periódicamente los derechos de acceso para garantizar que los motivos del acceso no hayan cambiado y mantenga registros auditables detallados.
2. Segregación de funciones y/o control dual
Dependiendo de la evaluación de riesgos, es posible que se requiera la presencia de más de un trabajador certificado para acceder al área de trabajo segura. Esto se puede verificar mediante controles administrativos (como grabaciones de guardia o videovigilancia) o imponerse mediante múltiples cerraduras o controles de acceso electrónicos.
3. Defensa en profundidad
• Las instalaciones deben diseñarse para soportar una jerarquía de controles de seguridad, desde áreas comunes fuera del edificio hasta las áreas de mayor seguridad (como donde se encuentran los activos o trabajos más sensibles o de alto riesgo).
• Certificación del sistema de control de acceso: el nivel apropiado de rigor y la tasa tolerable de falsas alarmas depende del nivel de seguridad del área que se está protegiendo.
•Tecnología de autenticación multifactor: los usuarios requieren una tarjeta de acceso e ingresan un PIN para evitar que la tarjeta de acceso se pierda y sea utilizada por impostores.
•Controles correctivos: Los controles de detección, como la videovigilancia, y los controles correctivos, como los detectores de movimiento y las sirenas, pueden servir como controles compensatorios.
4. Obligaciones de cumplimiento
Las organizaciones que manejan datos clasificados gubernamentales o militares necesitan establecer los controles de seguridad necesarios, como autenticación de personal, seguridad, control de acceso electrónico, etc. Las organizaciones gubernamentales o no militares también deben cumplir con los requisitos de seguridad de obligaciones regulatorias o contractuales como GDPR, HIPAA, PCI DSS, etc.
3.9.6. Agua, electricidad y calefacción, ventilación y aire acondicionado (HVAC)
Los servicios públicos incluyen electricidad, agua, comunicaciones y calefacción, ventilación y aire acondicionado. Los siguientes puntos necesitan atención:
1. Equipos de gestión de energía:
•Protector contra sobretensiones: Proporciona protección contra sobrecargas de energía.
•Acondicionador de energía: Protector de sobretensión avanzado que elimina o filtra el ruido de la línea.
•Fuente de alimentación ininterrumpida (UPS): Proporciona energía adicional para un apagado suave del equipo.
•Batería de respaldo: para hacer funcionar toda la infraestructura en presencia de interrupciones en el cambio de batería.
•Generador: Versión avanzada de batería de respaldo, teóricamente, combustible continuo y energía continua.
2. Terminología para problemas eléctricos:
•Avería: Corte instantáneo de energía.
Apagón: Pérdida total del suministro eléctrico.
•Sag: Baja tensión instantánea.
•Bajo voltaje (Brownout): Bajo voltaje durante mucho tiempo.
•Pico: Alto voltaje instantáneo.
•Oleada: Alto voltaje durante mucho tiempo.
nrush: La subida de tensión inicial generalmente asociada con la recepción de una fuente de alimentación.
•Tierra: El conductor puesto a tierra en un circuito.
3. Ruido:
Perturbación de energía causada por alguna forma de perturbación, interrupción o flujo. Las interferencias electromagnéticas (EMI) y las interferencias de radiofrecuencia (RF) afectan el funcionamiento normal del equipo Ding.
4Temperatura, humedad y electricidad estática:
•Rango de temperatura: 15-32 grados Celsius
•Rango de humedad: 20%-80%
•Tenga en cuenta que una humedad demasiado alta puede provocar corrosión y una humedad demasiado baja puede provocar electricidad estática.
5.Agua:
Las zonas sensibles necesitan mejorar los sistemas de drenaje para evitar inundaciones.
3.9.7. Cuestiones ambientales
1. Factores de riesgo ambientales:
• Clima extremo (tifón, tornado, tormenta de nieve, etc.)
•Desastres geológicos (terremotos, inundaciones, marisco)
-Desastres naturales (incendios forestales, volcanes)
riesgos de construcción
•Factores biológicos (plagas, animales salvajes)
solución preventiva:
Selección adecuada de la ubicación de los centros de datos.
Evite colocar instalaciones críticas en lugares vulnerables
Mejore la resiliencia del centro de datos y los planes de recuperación ante desastres
-Evaluar la tolerancia al riesgo del proveedor.
2. Riesgo de epidemia:
•Impactar el trabajo de los empleados o proveedores.
-Aumento del estrés organizacional.
Respuestas:
1) Implementar el trabajo remoto
2) Cambiar el trabajo a zonas menos afectadas
3. Utilice servicios en la nube:
• Trasladar operaciones clave a áreas seguras.
•Aprovechar los centros de datos distribuidos para reducir el riesgo
3.9.8 Prevención, detección y extinción de incendios
Proteger la vida y la salud de las personas tiene prioridad sobre la protección de instalaciones y edificios, garantizando que las personas puedan salir del edificio de forma segura
3.9.8.2 Cuatro etapas principales de la combustión de un incendio:
•Reacción de ionización: Se produce una reacción química entre una sustancia y un agente oxidante, liberando energía.
. Humo: Los componentes orgánicos de la sustancia comienzan a descomponerse a altas temperaturas, produciendo humo, etc.
•Llama: La parte visible de un incendio, normalmente predominantemente amarilla o naranja.
•Combustión: Combustión completa de la materia, produciendo grandes cantidades de calor y luz.
3.9.8.3 Detección de incendios
1. Inducción térmica:
•Detector de temperatura fija: se activa cuando la temperatura alcanza el umbral
•Detector de tasa de aumento: se activa cuando la tasa de aumento de temperatura alcanza el umbral
2 Inducción de llama: detectar el parpadeo de la llama o la energía infrarroja de la llama.
3Sensor de humo:
•Fotoeléctrico: Detección de cambios en la intensidad de la luz.
•Tipo de haz: detecta humo e interrumpe el haz para detectar humo.
•Ionización: Detección de interferencias de la corriente de ionización normal de materiales radiactivos.
•Tipo de aspiración: inhala aire hacia la cámara de muestreo y detecta trazas de humo.
3.9.8.5 Sistema de respuesta a incendios:
• Notificar automáticamente al departamento de bomberos
•Sistema de extinción de incendios vinculado para extinguir el fuego.
3.9.8.6 Sistema de rociadores
•Tuberías mojadas: Siempre hay agua en las tuberías, que sale a una temperatura determinada. Para uso en ambientes de temperatura normal.
•Tubería seca: No hay agua en la tubería de suministro hasta que se activa el aspersor. Comúnmente utilizado en almacenes expuestos a temperaturas bajo cero.
•Inundación: Variación del tipo de mil tubos, capaz de transportar grandes cantidades de agua rápidamente. Se utiliza cuando se requieren grandes cantidades de agua para extinguir incendios.
•Acción previa: La tubería se llena con gas comprimido y comienza la inyección de agua después de detectar un incendio. No se rociará agua hasta que se alcance una determinada temperatura. Recomendado para su uso en áreas de procesamiento de información ya que reduce el riesgo de liberaciones accidentales al permitir la intervención manual.
Ejercicios clave
1. Mathew trabaja como administrador de seguridad para una empresa de consultoría y debe hacer cumplir políticas de control de acceso que limiten el acceso de los usuarios según su actividad anterior. Por ejemplo, una vez que un consultor accede a los datos de Acme Cola, un cliente de consultoría, ya no podrá acceder a los datos de ninguno de los competidores de Acme. ¿Qué modelo de seguridad se adapta mejor a las necesidades de Matthew? A. Clark-Wilson B. Biba C. Bell-LaPadula D. Brewer-Nash
3.Ralph está diseñando la infraestructura de seguridad física para una nueva instalación informática con pocos empleados. Planea instalar detectores de movimiento en las instalaciones, pero también quiere incluir una verificación secundaria de presencia física. control. ¿Cuál de los siguientes se adapta mejor a sus necesidades? A. Vigilancia por circuito cerrado de televisión (CCTV) B. Sistemas de prevención de intrusiones (IP) C. Torniquete D. Jaula de Faraday
4.Harry quiere recuperar una clave de cifrado perdida de una base de datos controlada usando m n, donde metro=4, norte=8. ¿Cuál es la cantidad mínima de agentes administrados necesarios para recuperar una clave? R.2 B.4 C.8 D.12
5. La empresa de Fro está considerando formas de permitir que los proveedores compren servicios de correo electrónico para la web y construyan su propio entorno de servidor de correo electrónico como medida de ahorro. La empresa de Fian considera ¿Qué tipo de entorno de computación en la nube? A. Saas b.laas C. Caas D.Paas
6.Bob es administrador de seguridad del gobierno federal de EE. UU. Quiere elegir un estándar de firma digital federal. (FIPS 186-4) método de firma digital aprobado. ¿Cuál de los siguientes algoritmos de cifrado no es una opción aceptable para las firmas digitales? A.DSA B.HAVAL C.RSA D. ECDSA
7.Harry quiere acceder a un documento propiedad de Sally y almacenado en el servidor de archivos. Aplicando el modelo sujeto/objeto a este escenario, ¿quién o qué es el sujeto de la solicitud de recurso? A.Harry B. salida C servidor D. Documentación
8. Michael es responsable de realizar una investigación forense sobre un incidente de seguridad moderadamente grave que involucró la manipulación del sitio web de la empresa. El servidor web correspondiente se ejecuta en una plataforma virtualizada y el equipo de marketing espera restablecer el funcionamiento del sitio web lo antes posible. ¿Cuál es el siguiente paso más lógico para Michael? A. Mantenga el sitio web fuera de línea hasta que se complete la investigación. B. Desconectar la virtualización como prueba. C. Tome una instantánea del sistema comprometido y utilícela para la investigación. D. Ignore el incidente y concéntrese en restaurar el sitio rápidamente.
9. Helen es una ingeniera de software que está desarrollando un fragmento de código que quiere confinar a un entorno aislado por motivos de seguridad. ¿Qué tecnología de desarrollo de software utiliza Helen? A. Límites B. Validación de entrada C.Restricciones D.TCB
10. ¿Qué es un concepto que describe el nivel de confianza de una organización en que sus controles cumplen con los requisitos de seguridad? Una confianza B. Expedición de certificados C. Verificar D. asegurar
11. Cuando los desarrolladores intentan facilitar su propio acceso al software que desarrollan con fines de prueba, ¿qué vulnerabilidad de seguridad es más probable que se introduzca en el código? A. Ganchos de mantenimiento B. Secuencias de comandos entre sitios C. Inyección SQL D. Desbordamiento del búfer
12. En esta figura, Sally no puede leer el archivo debido a las limitaciones del modelo de integridad de Biba. El servidor Saly tiene una autorización de seguridad de nivel Confidencial y el archivo tiene una clasificación de nivel Confidencial. ¿El modelo B0a está implementando este principio? Archivo de datos de solicitud de lectura de Sally A. Propiedades de seguridad simples B. Propiedades de integridad simples C \*-atributos de seguridad D.\*-Atributo de integridad
13.Tom es responsable de mantener la seguridad de los sistemas utilizados para impulsar los procesos industriales ubicados dentro de las plantas de energía. vive en felicidad ¿Cuál es la terminología utilizada para describir estos sistemas? UN PODER B.SCADA C.HAVAL COBOL
14. Somia recientemente quitó una pieza de hardware de la computadora portátil debido a problemas de hardware y la trasladó a un nuevo dispositivo. Aunque parece ser culpa del usuario, existen dificultades para acceder a la calidad de la referencia interna. ¿Qué característica de seguridad del hardware podría estar causando este problema? A.TCB B.TPM C.NIACAP D.RSA
15.cors Quiero demostrar si los bollos suaves y variados que hizo estaban pensando en la ecografía K después de beber y comer. Si pensara que un desarrollador capacitado podría haber reemplazado el paquete de software y agregar una puerta trasera, ¿qué trabajador de hash debería usar? A.MD5 B. 3DES C SHA1 D.SHA 256
Para las preguntas 16 a 19, considere el siguiente escenario: Alice y Bob quieren comunicarse entre sí mediante un sistema de cifrado asimétrico. Están ubicados en diferentes partes del país, pero intercambian claves de cifrado mediante certificados digitales firmados por emisores de certificados de confianza mutua. llave. 16. Si Alice quiere enviar un mensaje cifrado a B0b para garantizar la confidencialidad, ¿qué clave utiliza? ¿Para cifrar mensajes? A. La clave pública de Alice B. La clave privada de Alice Clave pública de C.Bob La clave privada de D.Bob 17. Cuando Bob recibe el mensaje cifrado enviado por Aice, ¿qué clave utiliza para descifrar el texto sin formato del mensaje? A. La clave pública de Alice B. La clave privada de Alice Clave pública de C.Bob La clave privada de D.Bob 18. En este escenario, ¿cuál de las siguientes claves no poseería Bob? A. La clave pública de Alice B. La clave privada de Alice C. Clave pública de Bob La clave privada de D.Bob ¿La firma de Jian Shuyu? 19. Alice también quiere firmar digitalmente el mensaje que le envía a Bob. ¿Qué clave debería usar para crear? A. La clave pública de Alice B. La clave privada de Alice C. Clave pública de Bob La clave privada de D.Bob
20. ¿Cuál de los siguientes nombres se utiliza para valores aleatorios agregados a las contraseñas en un intento de derrotar un ataque a la tabla Rainbow? A. hachís B. Valor de sal C.Expansor D.Barras de refuerzo
21. ¿Cuál de las siguientes no es propiedad de un algoritmo hash? R Requieren una clave de cifrado. B. Son irreversibles. C. Es muy difícil encontrar dos mensajes con el mismo valor hash. D. Aceptan entradas de longitud variable.
22. Cuando se detectan las primeras etapas de un incendio, ¿qué tipo de sistema de extinción de incendios llena una válvula con agua y requiere que los cabezales de los rociadores se calienten antes de liberar el agua? A. Tubería mojada B. Mil tubos C. sumergido D.Pre-movimiento
23.Susan quiere configurar IPsec de manera que garantice la confidencialidad del contenido de los paquetes. ¿Qué componente de IPsec proporciona esta funcionalidad? A.AH B.ESP ALin C.IKE D.ISAKMP
24. ¿Cuál de los siguientes objetivos de cifrado protege el riesgo que representa la pérdida o el robo de un dispositivo? A. No repudio B. Verificación de identidad C.Integridad D. Confidencialidad
25.1oanna quiere ver el estado del sistema de control industrial de su organización utilizado para el control de la construcción. ¿Qué tipo de sistema debería preguntar sobre el acceso? A.SCADA B.DSS C.BAS D.ICS-CSS
26. En la figura que se muestra aquí, la solicitud de Harry de escribir en el archivo de datos está bloqueada. Harry tiene una autorización de seguridad de nivel Secreto y los archivos de datos tienen una clasificación de nivel Secreto. ¿Qué principio del modelo Bell-Lapadula bloquea a Ning de esta solicitud? escribir solicitud A. Propiedades de seguridad simples B. Propiedades de integridad simples C.l* - propiedades de seguridad D. Atributos de seguridad discrecionales
27.Aoran y Tobias quieren comenzar a comunicarse usando el sistema Symmetric Calvary. Pero no tienen el acero aéreo arreglado por ellos y no pueden intercambiar llaves con Simi. ¿Qué algoritmos pueden utilizar para ¿Intercambiar claves? A.IDEA B. Diffie-Hellman C.RSA D.MD5
28. La organización de Carl realizó recientemente una revisión del acceso de los usuarios. Después de la revisión, los auditores notaron varios casos de transferencia de privilegios. ¿Qué principio de seguridad se violó? A. Fallo de seguridad B. Mantenlo simple C. Confía pero verifica D. Mínimo privilegio
29. La organización de Matt adoptó recientemente una arquitectura de red de confianza cero. Según este enfoque, ¿cuál de los siguientes criterios es menos aplicable al otorgar acceso principal a un recurso? Una contraseña B. Autenticación de dos factores C. dirección IP D.Escaneo biométrico
30.Colin es el director de privacidad de una organización sin fines de lucro y ayuda al equipo en la transición a un enfoque de "privacidad por diseño". Bajo este enfoque, ¿cuál de los siguientes principios debería adoptar el equipo? A. Iniciativa en lugar de pasividad B. Privacidad por defecto C. Seguridad de extremo a extremo D. Profundidad de defensa
31. ¿Qué principios criptográficos respaldan la idea de que los algoritmos criptográficos deberían estar sujetos a escrutinio público? A. Seguro mediante ofuscación El principio de B. Kerkhoff C. Profundidad de defensa Principio de Heisenberg
32.Ryan está desarrollando un plan de acceso físico para el centro de datos de su organización y quiere implementar los controles de seguridad indicados por las flechas en esta ilustración. ¿Cómo se llama este control? A.Mantrap B. Torniquete C. Sistema de prevención de intrusiones (Sistema de prevención de intrusiones) D.Portal
33. ¿Cuál de las siguientes opciones no describe los requisitos de seguridad física estándar para las salas de computadoras? R. Sólo se colocan en áreas monitoreadas por personal de seguridad. B. No almacene artículos inflamables en la sala de computadoras. C. Utilice sensores en las puertas para registrar la entrada y salida. D. Inspeccionar periódicamente la sala de ordenadores.
35. Recientemente, Lana implementó un nuevo proceso en su organización mediante el cual los gerentes responsables de otorgar a los usuarios acceso a los subsistemas no pueden participar en las revisiones de acceso. ¿Qué principio está implementando? A. Control de dos personas B. Mínimo privilegio C. Ampliación de permisos D.Separación de funciones
36. ¿Cuál de las siguientes afirmaciones sobre el desarrollo de sistemas es correcta? (Seleccione todas las que correspondan.) R El sistema debe estar diseñado para funcionar de manera segura si el usuario no realiza ninguna configuración adicional. B. Si el sistema encuentra un error, debe diseñarse para volver a un estado seguro. C. Los sistemas deben diseñarse teniendo en cuenta la seguridad como característica de diseño. D. El sistema debe mantener su funcionalidad de la forma más sencilla posible.
37.Alen está estudiando un sistema que tenga un nivel de garantía de evaluación EAL basado en estándares comunes. ¿Qué nivel de seguridad podría tener respecto del diseño del sistema? R. Ha pasado pruebas funcionales. B. Ha pasado pruebas estructurales. C. Ha sido verificado, diseñado y probado formalmente. D. Ha sido diseñado, probado y revisado sistemáticamente.
38. Jake trabaja en una organización de investigación que está intentando implementar un sistema de computación grid que recorrerá las estaciones de trabajo de los usuarios para tareas de investigación que requieren computación de alto rendimiento. ¿Cuáles son los riesgos más importantes asociados a esta operación? A. Confidencialidad de los datos B.Destrucción del aislamiento C.Integridad de los datos D.Disponibilidad de datos
39. El equipo de desarrollo de software de Eimear utiliza un enfoque que une muchos objetos de software discretos mediante el uso de API. ¿Cuál es el término que mejor describe esta arquitectura? A. Microservicios B. Función como servicio C. Contenedorización D.Virtualización
40. Adam configuró recientemente permisos en un sistema de archivos NTFS para describir el acceso de diferentes usuarios a los archivos enumerando a cada usuario uno por uno. ¿Qué creó? A. Lista de control de acceso B. Entradas de control de acceso C. Control de acceso basado en roles D. Control de acceso obligatorio
41. A Betty le preocupan los ataques de desbordamiento del búfer dirigidos a las aplicaciones personalizadas de su organización. ¿Qué control de seguridad proporciona la defensa más sólida contra estos ataques? A. Cortafuegos B. Sistema de detección de intrusos C. Verificación de parámetros D. Exploración de vulnerabilidades
42. ¿Cuál de las siguientes combinaciones de medidas de control encarna mejor el principio de profundidad de la defensa? A. Cifrado de correo electrónico y detección de intrusiones en la red B. Agente de seguridad de acceso a la nube (CASB) y capacitación en concientización sobre seguridad C. Prevención de pérdida de datos y autenticación multifactor D. Firewall de red y firewall de host
43.James está utilizando un sistema del Departamento de Defensa autorizado para manejar información clasificada y de alto secreto. ¿Qué tipo de sistema está usando? A. Sistema estatal único B. Sin sistema de clasificación C.Sistema especial D.Sistema multiestatal
44. A Kyle se le concedió acceso a un sistema informático militar utilizando el modo System High. ¿Cuál de las siguientes afirmaciones es incorrecta con respecto a los requisitos de aprobación de seguridad de Kyle? A.Kvle debe tener el más alto nivel de aprobación para la información confidencial procesada por el sistema, independientemente de su acceso. ¿Qué pasa con los permisos? B.kyle debe obtener aprobación de acceso a toda la información en el sistema de procesamiento. c.kyle debe tener una necesidad legítima de conocer toda la información procesada por el sistema. D.Kyle debe tener una autorización de seguridad válida.
45. Gary interceptó comunicaciones entre dos personas y sospechó que estaban intercambiando mensajes secretos. Contenido de la comunicación Esa parece ser la imagen que se muestra aquí. ¿Qué tipo de técnica podrían haber utilizado estas dos personas para ocultar el mensaje de esta imagen? Una criptografía visual B esteganografía hash de contraseña C Seguridad de la capa de transporte D
46. Phiip está desarrollando una nueva herramienta de seguridad que será utilizada por personas en muchas subsidiarias diferentes de la organización. Probó el uso de Docker para implementar herramientas que simplifiquen la configuración. ¿Cuál de los siguientes términos describe mejor este enfoque? A. Virtualización B. resumen C. Simplificar D.Containerización
47. En el modelo de protección de anillo que se muestra aquí, ¿qué anillo contiene el núcleo del sistema operativo? un anillo 0 anillo B 1 anillo C 2 anillo D 3
48. En un entorno de infraestructura como servicio (laaS), el proveedor proporciona a los clientes acceso a servicios de almacenamiento. ¿Quién es generalmente responsable de eliminar datos confidenciales de los discos fuera de servicio? A. Equipo de seguridad del cliente B. Equipo de almacenamiento del cliente C. Equipo de gestión de proveedores del cliente D. Proveedores
49. Durante una auditoría del sistema, Casey notó que las claves privadas de los servidores web de su organización habían estado almacenadas en un depósito público de Amazon S3 durante más de un año. ¿Cuál de las siguientes acciones debería tomar primero? A. Elimine la clave del depósito. B. Notificar a todos los clientes cuyos datos puedan haber sido expuestos. C. Solicitar un nuevo certificado utilizando la nueva clave. D. No haga nada ya que la clave privada debería estar accesible para su verificación.
50. ¿Cuál de los siguientes procesos de garantía del sistema proporciona una evaluación independiente de los controles del sistema por parte de un tercero en la que muchas organizaciones diferentes pueden confiar? A. Certificación B.Definición verificación C Aprobación
51. La organización de Darcy está implementando tecnología informática sin servidor para satisfacer mejor las necesidades de los desarrolladores y usuarios. En un modelo sin servidor, ¿quién suele ser responsable de configurar los controles de seguridad del sistema operativo? A. Desarrollador de software B. Profesionales de la ciberseguridad C. Arquitecto de la nube D. Proveedores
52. Harold está evaluando la vulnerabilidad de su entorno a las barreras del hardware y quiere determinar la vida útil esperada de una pieza de hardware. ¿Qué métrica debería utilizar? A.MTTR B.MTTF C. RTO D. OTM
53. Chris está diseñando un sistema de cifrado para su empresa para uso interno. La empresa, que cuenta con 1.000 empleados, prevé utilizar un sistema de cifrado asimétrico. Querían que el sistema estuviera configurado de manera que cualquier par de usuarios pudiera comunicarse de forma privada. ¿Cuántas llaves necesitan en total? 500 B. 1.000 C.2.000 D.4.950
54. A Gary le preocupa aplicar configuraciones de seguridad consistentes para los muchos dispositivos móviles utilizados en su organización. ¿Qué tecnología puede ayudar mejor a resolver este desafío? A.MDM B.IPS C.IDS D.SIEM
55. Alirce le envió un mensaje a Bob: Bah quería demostrarle a Chartle que el mensaje que recibió era efectivamente de Alicia. ¿Qué objetivo criptográfico intenta lograr Bob? A. Verificación de identidad B. Confidencialidad C. Negar y prevenir D.Integridad
56.Pronda está considerando el uso de nuevas tarjetas de identificación para el control de acceso físico en su organización. Se encontró con un sistema militar que utiliza la tarjeta que se muestra a continuación. A. Tarjeta inteligente B. Tarjeta de corta distancia Tarjeta de banda magnética C D.La tarjeta de la tercera etapa
57. A Gordon le preocupa que los piratas informáticos puedan utilizar el fenómeno de la radiación EK para leer de forma remota el contenido de sistemas informáticos masivos ubicados en áreas de trabajo restringidas en sus instalaciones. ¿Qué tecnología puede prevenir este tipo de ataques? A. TCSEC B SCSI C. FANTASMA D. TEMPESTAD
58.Jorge cree que un atacante ha obtenido acceso a uno de los servidores Active Directory de su organización. El hash de la cuenta del servicio Kerberos. ¿A qué tipo de ataques podría conducir esto? A. Ataque de la nota dorada B. Ataque de Kerberoasting C. Ataque de pase del billete D. Grietas por fuerza bruta
59. Sherry realizó un inventario de las técnicas criptográficas utilizadas en su tejido fino y encontró los siguientes algoritmos y protocolos en uso. ¿Cuál de estas tecnologías debería reemplazar porque ya no se considera segura? A.MD5 B. AES C.PGP D.WPA3
60.Robert está investigando una vulnerabilidad de seguridad y descubre que la herramienta Mimikatz está instalada en un sistema de su entorno. ¿Qué es probable que pase con este tipo de ataque? A. Descifrar contraseñas B. Pase de hash de contraseña C. Falsificación de MAC Intoxicación por DARP
61. Tom es un criptoanalista que intenta descifrar la clave secreta de un algoritmo criptográfico. Tiene una copia cifrada del mensaje interceptado, así como una copia descifrada en texto plano del mensaje. Espera utilizar el mensaje en blanco y su clave secreta en texto plano para descifrar otros mensajes. ¿En qué tipo de ataque estuvo involucrado Tom? A.Ataque de texto cifrado elegido B. Ataque de texto plano elegido C. Ataque de texto plano conocido D. Grietas por fuerza bruta
62 Un pirata informático comprometió recientemente la integridad de los datos de James Company mediante ataques de sincronización precisa. El atacante esperó a que James verificara la integridad del contenido del archivo usando un valor hash y luego modificó el archivo entre James verificando la integridad y leyendo el contenido del archivo. ¿Qué tipo de ataque ocurrió? A. Ataque de ingeniería social Ataque B.TOCTOU C. Ataque de manipulación de datos D. Ataque de verificación de parámetros
63. Carl despliega una serie de sensores de video que se colocarán en ubicaciones remotas como parte de un proyecto de investigación. Debido a las limitaciones de conectividad, le gustaría realizar el procesamiento de imágenes y los cálculos en el propio dispositivo tanto como sea posible antes de enviar los resultados a la nube para su posterior análisis. ¿Qué modelo informático se adapta mejor a sus necesidades? A. Computación sin servidor B. Computación de borde C. Informática de infraestructura como servicio (laas) D. Computación de software como servicio (Saas)
64. ¿Qué medidas puede tomar para evitar la fuga accidental de datos debido a la nivelación del desgaste en una unidad de estado sólido antes de volver a utilizarla? A. Reformatear B. Cifrado de disco C. Eliminación de magnetización D. Destrucción física
65. Johnson wrdoers restringe estrictamente el acceso a la información sobre las ventas totales y la trata específicamente como confidencialidad competitiva. Sin embargo, los transportistas tienen acceso ilimitado a los registros de pedidos para facilitar la finalización de la transacción. Recientemente, un miembro de entrega extrajo todos sus registros de ventas individuales de su base de datos y los agregó para determinar las ventas totales. ¿Qué tipo de ataque ocurrió? A. Ataques de ingeniería social B. Ataque de inferencia C. Ataque de agregación D. Ataque de manipulación de datos
66 ¿Qué controles de seguridad física emiten continuamente radiación falsa para enmascarar la verdadera radiación electromagnética de los dispositivos informáticos? A. Jaula de Faraday B. Ventanas revestidas de cobre C. Cable blindado D. Ruido blanco
67. En un entorno de computación en la nube de software como servicio, ¿quién suele ser responsable de garantizar que existan controles de firewall adecuados para proteger las aplicaciones? A. Equipo de seguridad del cliente B. Proveedores C. Equipo de red del cliente D. Equipo de gestión de infraestructura del cliente
68. Alice tiene permisos de lectura sobre el objeto y quiere que Bob tenga los mismos permisos. ¿Qué regla del modelo de protección Take-Grant le permite lograr esto? A. Crear reglas B. Eliminar reglas C. Reglas de concesión de permisos D. Aceptar reglas de permiso
69. Como parte de su proceso de respuesta a incidentes, Charles borró de forma segura el disco duro de la máquina comprometida y reinstaló el sistema operativo (OS) desde el medio original. Una vez completado, parcheó y aplicó completamente la plantilla de seguridad de la organización y luego volvió a conectar el sistema a la red. Casi inmediatamente después de que se reactivó el sistema, descubrió que se había vuelto a conectar a la misma botnet de la que había formado parte anteriormente. ¿Dónde debería buscar Charles el malware que causa este comportamiento? A. Partición del sistema operativo B. BIOS o firmware del sistema C. Memoria del sistema D. Medios de instalación
70. Lauren implementó la aleatorización del diseño del espacio de direcciones (ASLR) para ayudar a evitar que el sistema se vea comprometido. ¿Qué tecnología utilizó para proteger su sistema? A. Cifrado B. Control de acceso obligatorio C. Aleatorización de direcciones de memoria D. Control de acceso discrecional
71.Alan ha interceptado un mensaje cifrado y quiere determinar el tipo de algoritmo de cifrado utilizado para crear el mensaje. Primero realizó un análisis de frecuencia y notó que la frecuencia de las letras en el mensaje coincidía mucho con la distribución de las letras en inglés. ¿Qué tipo de contraseña se utilizó probablemente para crear este mensaje? A. Reemplazar contraseña B. AES C. Cifrado de transposición D.3DES
72. El algoritmo de cifrado Doble DES (2DES) nunca se ha utilizado como alternativa viable al algoritmo DES. 2DES es susceptible a un ataque que no está presente en los métodos DES o 3DES. ¿Qué tipo de ataque de implementación es este ataque? A. Ataque de texto plano elegido B. Ataque de fuerza bruta C. Ataque de intermediario D. Dos ataques de intermediarios
73.Grace quiere implementar tecnología de control de aplicaciones en su organización. El usuario a menudo necesita instalar nuevas aplicaciones para investigar y probar, y no quiere interferir con este proceso. Al mismo tiempo, quería impedir el uso de malware conocido. ¿Qué tipo de control de aplicaciones sería apropiado en esta situación? A. Control de lista negra B. Control de lista gris C. Control de lista blanca D. Control de lista azul
74. Warren está diseñando un sistema de detección de intrusiones físicas para una instalación de almacenamiento de medios sensibles y le gustaría incluir tecnología que haga sonar una alarma si las líneas de comunicación del sistema de alarma se cortan accidentalmente. ¿Qué tecnología puede ¿Cumple este requisito? A. Sensor de latidos del corazón B. Tecnología de seguridad radiológica C. detector de movimiento D. Jaula de Faraday
75.John y Gary están negociando un acuerdo comercial y John debe demostrarle a Gary que puede acceder al sistema. Usó una versión electrónica de la escena de Might and Magic que se muestra a continuación. ¿Qué técnica usó John? Una prueba de conocimiento de segmentación B Prueba de conocimiento cero C. Prueba lógica D. Prueba matemática
76. Después de escanear todos los sistemas en la red inalámbrica, Mike notó que un sistema fue identificado como un dispositivo iOS que ejecutaba una versión no muy desactualizada del sistema operativo Google Mobile. Tras una mayor investigación, descubrió que el dispositivo era un iPad original "y no se podía actualizar a la versión segura actual de Windows Phone. ¿Cuál era la mejor opción para manejar este dispositivo?" A. Retirar o reemplazar el equipo. B. Aislar el dispositivo en una red inalámbrica dedicada. C. Instale un firewall en la tableta. D. Reinstale el sistema operativo.
77. Tonya cree que un atacante podría espiar a sus usuarios y páginas web remotas realizando un ataque de envenenamiento de DNS. Comunicación HTTPS legal entre servidores. Después del envenenamiento del DNS, ¿qué técnicas podría utilizar un atacante para espiar? A. Ataque de intermediario B. Cracking por fuerza bruta C. Ataque en el momento oportuno D. Ataque en la reunión
78.Howard está seleccionando un algoritmo de cifrado para su organización y quiere seleccionar un algoritmo que admita firmas digitales. ¿Cuál de los siguientes algoritmos cumple con sus requisitos? , A.RSA B. 3DES C.AES D. pez globo
79. Laura es responsable de proteger las aplicaciones web de la empresa y le gustaría llevar a cabo un programa educativo para desarrolladores sobre las vulnerabilidades comunes de seguridad de las aplicaciones web. ¿Dónde puede encontrar una lista concisa de los problemas más comunes de las aplicaciones web? A.CVE B.NSA C. OWASP D.CSA
80. Los modelos Bell-LaPadula y Biba se implementan de una manera que utiliza un modelo de máquina de estados específico. ¿máquina estatal? A. Flujo de información B. No intrusivo c. cascada D. Comentarios
81 Durante las pruebas de verificación y escaneo de vulnerabilidades de terceros, el empleador de Danielle descubrió recientemente una vulnerabilidad crítica de acceso remoto en un sistema conectado instalado para administración en el nuevo edificio de la compañía. El fabricante ha cerrado y no hay parches ni actualizaciones para estos dispositivos. ¿Qué medidas debería tomar Danielile a su empleador con respecto a los cientos de dispositivos vulnerables? A Determine los modelos de dispositivos de reemplazo y reemplace cada dispositivo. B. Apague todo el equipo. Corazón. Migrar el dispositivo a un segmento de red seguro y aislado. D. Realizar ingeniería inversa en el dispositivo y crear parches internos.
82. ¿Qué tipo de detector de movimiento detecta cambios en los campos electromagnéticos en el área que se está monitoreando? A. Rayo infrarrojo B. Forma de onda C. Condensador D. Optoelectrónica
83. Mike tiene la tarea de prevenir brotes de malware como Mirai, una botnet que apunta a cámaras IP y enrutadores. ¿Qué tipo de sistema debería proteger su organización? Un servidor B.SCADA C.Dispositivos móviles D. Dispositivos de Internet de las cosas (IoT)
84. ¿Cuál de las siguientes afirmaciones es cierta respecto al modelo de control de acceso de Biba? R. Implica confidencialidad e integridad. B. Implica integridad y disponibilidad. C. Previene ataques de canales encubiertos. D. Se centra en proteger objetos de amenazas a la integridad.
85. En la seguridad de la capa de transporte, ¿qué tipo de clave se utiliza para cifrar la comunicación real entre el servidor web y el cliente? A. Claves de sesión de corta duración B. Clave pública del cliente C. Clave pública del servidor D. Clave privada del servidor
86 Beth espera utilizar la tecnología para evitar fugas innecesarias de grupos electromagnéticos en las zonas de seguridad del centro de datos. ¿Cuál de las siguientes tecnologías la ayudará a lograr este objetivo? A. Sensor de latidos B. Jaula de Faraday C a cuestas D.WPA2
87. En un entorno informático virtualizado, ¿qué componente es responsable de imponer el aislamiento entre hosts? A. Sistema operativo invitado B. Hipervisor (monitor de máquina virtual) C. Núcleo D. Gerente de Protección
88 Rick es un desarrollador que utiliza principalmente Python para el desarrollo de aplicaciones. Recientemente decidió Para evaluar un nuevo servicio, proporciona su propio código Python al proveedor, que luego se ejecuta en el entorno del servidor del proveedor. ¿A qué tipo de entorno de computación en la nube pertenece este servicio? A. Saas (software como servicio) B. Paas (Plataforma como servicio) C. laas (infraestructura como servicio) D. Caas (Contenedores como Servicio)
89. El sistema principal de HVAC en el centro de datos administrado por Kim experimentó una falla en un componente, lo que provocó una alarma de temperatura elevada. Después de resolver el problema, ¿cuál de las siguientes medidas debería considerar Kim para evitar que vuelva a ocurrir un problema similar? A. Enfriador de circuito cerrado B. Sistema de refrigeración redundante C. Enfriador evaporativo D. Trasladar los centros de datos a climas más fríos
90. Tommy planea instalar un UPS de acondicionamiento de energía en un bastidor de su centro de datos. ¿Si cuál de las siguientes condiciones persiste durante un período de tiempo, el UPS no podrá proteger? Un fracaso B. Corte de energía C. Caída de voltaje D. Ruido
91. ¿Cuál de los siguientes valores de humedad se encuentra dentro del rango aceptable para las operaciones del centro de datos? R. 0% B.10% C.25% D.40%
92.La organización de Kristen sufrió una infección de ransomware y perdió el acceso a datos comerciales críticos. Está considerando pagar un rescate para recuperar el acceso a los datos. ¿Cuáles de las siguientes afirmaciones son ciertas sobre este tipo de pago? (Seleccione todas las que correspondan.) R. Pagar un rescate puede ser ilegal. B. El pago del rescate puede dar lugar a nuevas exigencias de pago. C. Pagar el rescate garantiza que se obtenga la clave de descifrado. D. Pagar un rescate puede provocar una fuga de datos.
93 El empleador de Alex crea la mayor parte de su trabajo como archivos PDF. A Alex le preocupa que la audiencia de archivos PDF se limite a quienes pagan una tarifa. ¿Cuál de las siguientes técnicas puede utilizar para controlar más eficazmente el acceso y la distribución de estos archivos? A.EDM (Gestión Electrónica de Documentos) B. Cifrado Firma de C. Shuyu D.DRM (Gestión de derechos de autor digitales)
94. Como parte del proceso de investigación forense del equipo, Matt firma las unidades y otras pruebas antes de utilizar la instalación de almacenamiento. ¿Qué tipo de archivo está creando? A. Documentos penales B. Cadena de pruebas C.Documentos civiles D.CYA (autoprotección)
95. Todd cree que el certificado digital utilizado por su organización se ha visto comprometido y quiere agregarlo a la Lista de revocación de certificados (CRL). ¿Qué elemento del certificado aparece en la CRL? A. Número de serie B. Clave pública C. Firma digital D. Clave privada
96.Alison está revisando el certificado digital que le proporcionó el sitio web del banco. ¿Cuál de los siguientes requisitos es innecesario para que ella confíe en el certificado de Shuyu? A. Ella sabe que el servidor pertenece al banco. B. Ella confía en la autoridad certificadora. C. Verifica que el certificado no esté incluido en la CRL. D. Verifica la firma digital del certificado.
97. ¿Cuál de los siguientes es un ejemplo de uso de canales de tiempo encubiertos para robar información de una organización? R. Enviar un correo electrónico B. Publicación de archivos en servicios de intercambio de archivos de igual a igual C. Ingrese al ritmo del código Morse D. Escribir datos en el espacio de memoria compartida.
98. ¿Cuál de las siguientes es una aplicación razonable para el uso de certificados digitales autofirmados? Sitio web de negocios A.Shuyu B. Aplicaciones bancarias C. Solicitud de programación interna D. Portal del cliente
99. Ron está investigando un incidente de seguridad que ocurrió en una instalación gubernamental de alta seguridad. Él cree que las claves de cifrado fueron robadas durante el ataque y encontró evidencia de que los atacantes usaron hielo seco para congelar los componentes de cifrado. ¿Qué tipo de ataque es probable que sea? A. Ataque del canal lateral B. Ataque de fuerza bruta C. Ataque en el momento oportuno D. Ataque de inyección de falla
100. Relacione los siguientes modelos de seguridad numerados con las descripciones de seguridad alfabéticas correspondientes modelo de seguridad 1. Clark-Wilson 2.Graham-Denning 3.Bell-LaPadula 4. Biba describir R. Este modelo garantiza la confidencialidad al evitar que los objetos de nivel inferior accedan a objetos de nivel superior. B. La *propiedad de este modelo se puede resumir como "no componer" C. El modelo utiliza etiquetas de seguridad para otorgar acceso a objetos secundarios a través de transformadores y modelos de interfaz restringida. D. Este modelo se centra en crear y eliminar sujetos y objetos de forma segura a través de ocho reglas u operaciones de protección principales.
101. Relacione los siguientes conceptos de seguridad arquitectónica numerados con las descripciones de letras correspondientes Conceptos de seguridad de la arquitectura 1. Control de tiempo 2. Pasaje encubierto 3. Tiempo de uso 4. Mantener los ganchos 5. Verificación de parámetros 6. Condiciones de carrera describir A. Un método utilizado para transmitir información a través de una ruta que normalmente no se utiliza para la comunicación. B. Utilizar el comportamiento del sistema para atacar la dependencia de secuencias de eventos externos C. El momento en que el sujeto comprueba si el objeto está disponible. D. El tiempo que el sujeto tiene acceso al objeto. E. Métodos de acceso conocidos sólo por los desarrolladores del sistema F. Un método que puede ayudar a prevenir ataques de desbordamiento del búfer