Typy i funkcje mechanizmów zabezpieczeń

Ukończone

Po określeniu priorytetu dla każdego problemu zapoznaj się z listą mechanizmów kontroli zabezpieczeń i wybierz opcje, które zapewniają największą korzyść dla systemu.

Najkorzystniejsze funkcje mechanizmów zabezpieczeń pochodzą z wielu kategorii metody STRIDE. W większości przypadków są one również stosunkowo niedrogie do wdrożenia.

Typy kontroli zabezpieczeń

Podczas oceniania każdej kontroli zabezpieczeń zwróć uwagę, jak wchodzą one w jeden z następujących typów:

Icon Type Opis
Physical. Fizyczne Mechanizmy, które fizycznie uniemożliwiają lub wykrywają nieautoryzowany dostęp. Przykłady obejmują bramy, identyfikatory, kamery, oświetlenie i systemy osłonowe.
Technical. Techniczne Mechanizmy, które chronią system logicznie. Przykłady obejmują zapory, programy antywirusowe, listy kontroli dostępu i szyfrowanie.
Administrative. Administracyjne Mechanizmy odwołujące się do zasad, które definiują procesy dla systemu. Przykłady obejmują klasyfikację, inspekcję i ograniczenia danych.

Uwaga

W zależności od systemu należy zastosować mechanizmy kontroli zabezpieczeń we wszystkich typach, aby ułatwić tworzenie warstw dla bezpieczniejszego systemu.

Funkcje kontroli zabezpieczeń

Oprócz trzech głównych typów mechanizmy kontroli zabezpieczeń mają również pięć różnych funkcji, które ułatwiają stosowanie wielu warstw zabezpieczeń.

Function opis Przykład
Zapobiegawcza Czy ta strategia pomaga zmniejszyć prawdopodobieństwo lub wpływ tego zagrożenia? Blokady, zapory, klasyfikacja danych
Wykrywająca Czy ta strategia pomaga identyfikować ataki na system w trakcie ich występowania? Nadzór, pułapki „honeypot”, dzienniki inspekcji
Naprawcza Czy ta strategia pomaga kontrolować sposób reagowania na przychodzące ataki? Naprawa fizyczna, poprawki systemu, plany reagowania na zdarzenia
Odzyskiwania Czy to działanie korygujące ułatwia odzyskanie zaatakowanej usługi? Gorące lokacje, kopie zapasowe systemu, plan odzyskiwania po awarii
Odstraszająca Czy to działanie korygujące ułatwia trzymanie atakujących z dala od systemu? Ogrodzenie, zasada najniższych uprawnień, zasady autoryzacji użycia

Napiwek

W zależności od priorytetu problemu warto rozważyć wiele funkcji kontroli zabezpieczeń, aby zabezpieczyć system przed, podczas i po potencjalnym naruszeniu.

Jak to wszystko się łączy

Wraz z typami kontroli zabezpieczeń funkcje kontroli zabezpieczeń tworzą macierz, która ułatwia dokonanie właściwych wyborów. Oto kilka przykładów:

Function Fizyczne Wartość logiczna Administracyjne
Zapobiegawcza Blokady Zapory Klasyfikacja danych
Wykrywająca Nadzór Pułapki „honeypot” Dzienniki inspekcji
Naprawcza Naprawa fizyczna Poprawki systemu Plany reagowania na zdarzenia
Odzyskiwania Gorące witryny Kopie zapasowe systemu Plan odzyskiwania po awarii
Odstraszająca Ogrodzenia Zasada najniższych uprawnień Zasady autoryzacji użycia

Sprawdź swoją wiedzę

1.

Co jest przykładem administracyjnego mechanizmu zabezpieczeń?

2.

Do czego służy naprawczy mechanizm zabezpieczeń?

Sprawdź swoje odpowiedzi