2021年1月7日 星期四

Coursera - IBM - Cybersecurity Roles, Processes & Operating System Security 觀後摘要(二)

Week 2  - Examples & Principles of the CIA Triad



Introduction to the CIA Triad

講師介紹,略

Further discussion of confidentiality, integrity and availability

  • Authenticity(驗證性)
    確保使用者登入時有適當的驗證程序。
  • Accountability(可歸責性)
    確保使用者執行任何動作均有適當的軌跡可追蹤至執行者。

Costa Rica Cybersecurity Analyst testimonial



Reading: Information Security Forum (ISF)



What is AAA?

當使用者存取網路資源時,可分為四個步驟:識別,認證,授權與問責(IAAA)



  • Identification
    使用者向系統展示自己的身份,如帳號。

  • Authentication
    系統透過單一或多重因素判斷使用者身份是否真如他所宣稱
    • Something you know (帳密)
    • Something you have (晶片卡、Token)
    • Something you are (Biometric signatures)

  • Authorization

    系統根據該帳號所擁有的權限賦予權限

  • Accountability
    系統記錄登入後的行為,以供事後分析/查證

  • Controls
    • Administrative(Policy or procedure)
      定義人員或業務實現的策略,過程或準則。可適用於人員僱用,設備與網路使用,對設施的訪問限制,職責分離與審核…等,對員工的安全意識培訓也屬於行政控制範圍之內。

    • Technical
      包括用於保護資產的軟硬體機制。如多因素驗證,防火牆,防毒軟體,入侵檢測系統(IDS),入侵防護系統(IPS),端點管控、存取控制列表(ACL)和加密措施…等等。

    • Physical
      用於防止或檢測對物理區域,系統或資產的未經授權訪問之有形事物。這包括圍欄,大門,警衛,識別證,安全照明,監控攝像頭,防火以及濕度控制之類的環境控制。

    • Corrective
      在未經授權或惡意的行為之後,將損壞修復或將資源和功能恢復到先前狀態的任何措施。如修補系統弱點,隔離病毒,終止程序或重啟系統。

    • Preventive
      旨在阻止不必要或未經授權的活動發生的安全措施。包含物理控制(柵欄,鎖和警報系統…),技術控制(防病毒軟件,防火牆和IPS…)與行政控制(職責分離,數據分類和審核…)。

    • Dissuasive (勸阻)
      旨在威懾/勸阻有心人士的安全措施。如閉路電視。

    • Recovery
      用於在重大事件後恢復資料與系統運作。

    • Detective
      描述了為檢測正在進行的或正在進行的有害或未經授權的活動並對其進行警報而採取的任何安全措施或實施的解決方案。物理示例包括警報或來自物理傳感器的警報(門警報,火災警報),以警告警衛,警察或系統管理員。蜜罐和IDS是技術偵探控制的示例。

    • Compensatory (補償)
      用來滿足合規性標準的替代措施。這類措施必須滿足三個條件:
      • 符合原始規定的意圖。
      • 提供與原始規定相近的防禦水準;
      • 超越原始規定的要求(因為補償控制的作用一定比原始要求差,這意味著它需要更多程序以達到第二點。

Access Control

  • MAC (Mandatory Access Control)
    全權由管理員制定訪問權限的策略。根據數據的機密性與用戶權限級別,定義可存取的信任級別。

  • DAC (Discretionary Access Control)
    數據所有者決定誰可以訪問特定資源。

  • RBAC (Role Based Access Control)
    基於職位授予使用者相對應權限。

  • Best Practices
    • Least privilege
      最小權限原要求每個用戶或者電腦程式只能訪問當下所必需的信息或者資源。保護數據以及功能受到錯誤或者惡意行為的破壞。

    • Separation of duties
      職責分立要求一個以上的人員共同完成一項任務。防止欺詐和操作錯誤。

    • Rotation of duties
      職位輪轉使員工對公司業務有更廣泛的了解

  • Physical
    • Perimetral、Building and Work area
    • Servers and Networks
    • Technical uses
      • ID Badges
      • List and logs
      • Door access control systes
      • Token
      • Proximity sensors
      • Tramps
      • Physical block
      • Cameras

  • Logic
    • ACL( On Network Device)
    • GPO
      • Password Policy
      • Device Policy
      • Datetime Restriction
    • Accounts
    • MDM

  • Monitoring the access control process
    • IDS
      入侵偵測系統是一種網路安全裝置或軟體,可以監控網路傳輸,檢查是否有可疑或者違反企業政策的流量。偵測到時可發出警報或採取主動反應措施。

    • IPS
      入侵預防系統,與IDS之不同之處在於能夠即時的中斷、調整或隔離一些不正常或是具有傷害性的網路流量。

    • Host IDS and IPS
      基於主機建立的IDS/IPS系統。

    • HoneyPot
      誘捕系統,其目的為佈署來誘使入侵者偵測與攻擊該系統。管理員可藉此及早發現攻擊模式並做出反應,因為所有進入誘捕系統之連線,皆可視為具可疑連線。

    • Sniffers
      一種網絡流量數據分析的手段。一般是指使用偵測工具監聽流量並對其封包進行分析。

OWASP Research Exercise



沒有留言:

張貼留言