obuchenie_post
October 22, 2024

День 4. Принципы безопасности

Продолжаем проходить основную информацию - которая нужна будет каждому ИБ специалисту.

CIA

Безопасность стала модным словом; каждая компания хочет заявить, что ее продукт или услуга безопасны. Но так ли это?

Прежде чем мы начнем обсуждать различные принципы безопасности, крайне важно знать противника, от которого мы защищаем наши активы. Вы пытаетесь помешать малышу получить доступ к вашему ноутбуку? Или вы пытаетесь защитить ноутбук, содержащий технические разработки стоимостью в миллионы долларов? Использование точных механизмов защиты от малышей и субъектов промышленного шпионажа было бы нелепо. Следовательно, знание нашего противника является обязательным, чтобы мы могли узнать об их атаках и начать внедрять соответствующие меры безопасности.

Целью этой комнаты является:

  • Объясните функции безопасности: (Триада CIA: Confidentiality, Integrity and Availability (Конфиденциальность, Целостность, Доступность)).
  • Представить противоположность триаде безопасности CIA: Раскрытие, Изменение и Уничтожение/Отрицание ( DAD- Disclosure, Alteration, and Destruction/Denial ).
  • Познакомить с основными концепциями моделей безопасности, такими как модель Белла-ЛаПадулы.
  • Объясните принципы безопасности, такие как «глубокая защита», «нулевое доверие» и «доверяй, но проверяй».
  • Внедрение стандарта ISO/IEC 19249.
  • Объясните разницу между уязвимостью, угрозой и риском.

Прежде чем мы сможем описать что-то как безопасное , нам нужно лучше рассмотреть, что составляет безопасность. Когда вы хотите оценить безопасность системы, вам нужно думать в терминах триады безопасности: конфиденциальность, целостность и доступность ( CIA ).

  • Конфиденциальность гарантирует, что доступ к данным смогут получить только те лица или получатели, которым они предназначены.
  • Целью целостности является обеспечение невозможности изменения данных; более того, мы можем обнаружить любое изменение, если оно произойдет.
  • Доступность направлена ​​на обеспечение доступности системы или услуги при необходимости.

Рассмотрим триаду безопасности CIA в случае оформления заказа в интернет-магазине:

  • Конфиденциальность : Во время онлайн-покупок вы ожидаете, что номер вашей кредитной карты будет раскрыт только субъекту, который обрабатывает платеж. Если вы сомневаетесь, что данные вашей кредитной карты будут раскрыты ненадежной стороне, вы, скорее всего, воздержитесь от продолжения транзакции. Более того, если утечка данных приведет к раскрытию персонально идентифицируемой информации, включая данные кредитных карт, компания понесет огромные убытки на нескольких уровнях.
  • Целостность : Если после оформления заказа злоумышленник сможет изменить указанный вами адрес доставки, посылка будет отправлена ​​кому-то другому. Без целостности данных вы можете быть очень неохотно размещать заказ у этого продавца.
  • Доступность : Чтобы разместить онлайн-заказ, вам нужно будет либо просмотреть веб-сайт магазина, либо использовать его официальное приложение. Если сервис недоступен, вы не сможете просматривать продукты или размещать заказ. Если вы продолжите сталкиваться с такими техническими проблемами, вы в конечном итоге можете сдаться и начать искать другой интернет-магазин.

Давайте рассмотрим CIA с точки зрения его связи с записями пациентов и связанными с ними системами:

  • Конфиденциальность : Согласно различным законам современных стран, поставщики медицинских услуг должны обеспечивать и поддерживать конфиденциальность медицинских записей. Следовательно, поставщики медицинских услуг могут быть привлечены к юридической ответственности, если они незаконно раскрывают медицинские записи своих пациентов.
  • Целостность : Если запись пациента случайно или злонамеренно изменена, это может привести к назначению неправильного лечения, что, в свою очередь, может привести к ситуации, угрожающей жизни. Следовательно, система будет бесполезной и потенциально вредной без обеспечения целостности медицинских записей.
  • Доступность : когда пациент посещает клинику для наблюдения за своим состоянием здоровья, система должна быть доступна. Недоступная система будет означать, что врач не сможет получить доступ к записям пациента и, следовательно, не будет знать, связаны ли какие-либо текущие симптомы с историей болезни пациента. Такая ситуация может сделать медицинскую диагностику более сложной и подверженной ошибкам.

Не обязательно делать одинаковый акцент на всех трех функциях безопасности. Примером может служить университетское объявление; хотя оно обычно не является конфиденциальным, целостность документа имеет решающее значение.

Делая еще один шаг за пределы триады безопасности ЦРУ , мы можем подумать о:

  • Подлинность : Подлинный означает не мошеннический и не поддельный. Подлинность заключается в обеспечении того, что документ/файл/данные получены из заявленного источника.
  • Неотказуемость : Отказ означает отказ признавать действительность чего-либо. Неотказуемость гарантирует, что первоисточник не может отрицать, что он является источником определенного документа/файла/данных. Эта характеристика незаменима для различных областей, таких как шопинг, диагностика пациентов и банковское дело.

Эти два требования тесно связаны. Необходимость отличать подлинные файлы или заказы от поддельных является обязательной. Более того, обеспечение того, чтобы другая сторона не могла отрицать, что является источником, жизненно важно для того, чтобы многие системы были пригодны для использования.

В интернет-магазинах, в зависимости от вашего бизнеса, вы можете допустить попытку доставить футболку с оплатой наличными при доставке и узнать позже, что получатель никогда не размещал такой заказ. Однако ни одна компания не может допустить отправку 1000 автомобилей, чтобы обнаружить, что заказ поддельный. В примере с заказом в магазине вы хотите подтвердить, что указанный клиент действительно разместил этот заказ; это подлинность. Более того, вы хотите убедиться, что он не сможет отрицать размещение этого заказа; это неотказуемость.

Как компания, если вы получаете заказ на поставку 1000 автомобилей, вам необходимо гарантировать подлинность этого заказа; более того, источник не должен иметь возможности отрицать размещение такого заказа. Без подлинности и неотказуемости бизнес не может вестись.

Паркеровская гексада

В 1998 году Донн Паркер предложил Паркеровскую гексаду — набор из шести элементов безопасности. Они следующие:

  1. Доступность
  2. Утилита
  3. Честность
  4. Подлинность
  5. Конфиденциальность
  6. Владение

Мы уже рассмотрели четыре из шести вышеперечисленных элементов. Давайте обсудим оставшиеся два элемента:

  • Utility : Utility фокусируется на полезности информации. Например, пользователь мог потерять ключ дешифрования для доступа к ноутбуку с зашифрованным хранилищем. Хотя у пользователя все еще есть ноутбук с его диском(ами), он не может получить к ним доступ. Другими словами, хотя информация все еще доступна, она находится в форме, которая бесполезна, т. е. бесполезна.
  • Владение : этот элемент безопасности требует, чтобы мы защищали информацию от несанкционированного изъятия, копирования или контроля. Например, злоумышленник может забрать резервный диск, что означает, что мы потеряем владение информацией, пока у него есть диск. В качестве альтернативы злоумышленник может успешно зашифровать наши данные с помощью программы-вымогателя; это также приведет к потере владения данными.

Мини квиз

К
К
Ц
Д
Д

С этим разобрались переходим к DAD

DAD - Раскрытие, изменение и уничтожение (DAD) является противоположностью Конфиденциальности, целостности и доступности (CIA).

Безопасность системы подвергается атаке одним из нескольких способов. Это может быть раскрытие секретных данных, изменение данных или уничтожение данных.

  • Раскрытие информации является противоположностью конфиденциальности. Другими словами, раскрытие конфиденциальных данных было бы атакой на конфиденциальность.
  • Изменение противоположно Целостности. Например, целостность чека необходима.
  • Разрушение/Отрицание — это противоположность Доступности.

Противоположностью триады CIA является триада DAD : Раскрытие, Изменение и Уничтожение.

Рассмотрим предыдущий пример историй болезни пациентов и связанных с ними систем:

  • Раскрытие: Как и в большинстве современных стран, поставщики медицинских услуг должны сохранять конфиденциальность медицинских записей. В результате, если злоумышленнику удастся украсть некоторые из этих медицинских записей и выложить их в сеть для публичного просмотра, поставщик медицинских услуг понесет убытки из-за этой атаки по раскрытию данных.
  • Изменение: Подумайте о серьезности ситуации, если злоумышленнику удастся изменить медицинские записи пациента. Эта атака с изменением может привести к назначению неправильного лечения, и, следовательно, эта атака с изменением может быть опасной для жизни.
  • Уничтожение/Отрицание: Рассмотрим случай, когда медицинское учреждение полностью перешло на безбумажный документооборот. Если злоумышленнику удастся сделать системы баз данных недоступными, учреждение не сможет нормально функционировать. Они могут временно вернуться к бумажным документам; однако записи пациентов будут недоступны. Эта атака отрицания остановит все учреждение.

Защита от раскрытия, изменения и уничтожения/отрицания имеет первостепенное значение. Эта защита эквивалентна работе по поддержанию конфиденциальности, целостности и доступности.

Защита конфиденциальности и целостности до крайности может ограничить доступность, а увеличение доступности до крайности может привести к потере конфиденциальности и целостности. Хорошая реализация принципов безопасности требует баланса между тремя.

Мы узнали, что триада безопасности представлена ​​Конфиденциальностью, Целостностью и Доступностью ( CIA ). Можно спросить, как мы можем создать систему, которая обеспечивает одну или несколько функций безопасности? Ответ будет в использовании моделей безопасности. В этой задаче мы представим три основополагающие модели безопасности:

  • Модель Белла-ЛаПадулы
  • Модель целостности Biba
  • Модель Кларка-Уилсона

Модель Белла-ЛаПадулы

Модель Белла-ЛаПадулы направлена ​​на достижение конфиденциальности путем указания трех правил:

  • Простое свойство безопасности : это свойство называется «не читать»; оно гласит, что субъект на более низком уровне безопасности не может читать объект на более высоком уровне безопасности. Это правило предотвращает доступ к конфиденциальной информации выше авторизованного уровня.
  • Свойство Star Security : Это свойство называется «no write down»; оно гласит, что субъект с более высоким уровнем безопасности не может записывать в объект с более низким уровнем безопасности. Это правило предотвращает раскрытие конфиденциальной информации субъекту с более низким уровнем безопасности.
  • Свойство Discretionary-Security : Это свойство использует матрицу доступа для разрешения операций чтения и записи. Пример матрицы доступа показан в таблице ниже и используется в сочетании с первыми двумя свойствами.

Модель Биба

Модель Биба направлена ​​на достижение целостности путем указания двух основных правил:

  • Свойство простой целостности : это свойство называется «невозможность чтения»; субъект с более высокой степенью целостности не должен считывать данные с объекта с более низкой степенью целостности.
  • Свойство целостности звезды : это свойство называется «без записи»; субъект с более низкой степенью целостности не должен записывать данные в объект с более высокой степенью целостности.

These two properties can be summarized as “read up, write down.” This rule is in contrast with the Bell-LaPadula Model, and this should not be surprising as one is concerned with confidentiality while the other is with integrity.

Модель Biba страдает от различных ограничений. Одним из примеров является то, что она не обрабатывает внутренние угрозы (инсайдерскую угрозу).

Модель Кларка-Уилсона

Модель Кларка-Уилсона также направлена ​​на достижение целостности с помощью следующих концепций:

  • Ограниченный элемент данных (CDI) : это тип данных, целостность которого мы хотим сохранить.
  • Неограниченный элемент данных (UDI) : относится ко всем типам данных за пределами CDI, таким как пользовательский и системный ввод.
  • Процедуры преобразования (TP) : эти процедуры представляют собой запрограммированные операции, такие как чтение и запись, и должны поддерживать целостность CDI.
  • Процедуры проверки целостности (IVP) : эти процедуры проверяют и гарантируют действительность CDI.

Мы рассмотрели только три модели безопасности. Читатель может изучить множество дополнительных моделей безопасности. Вот некоторые примеры:

  • Модель Брюэра и Нэша
  • Модель Гогена-Месегера
  • модель Сазерленда
  • Модель Грэхема-Деннинга
  • Модель Харрисона-Руццо-Ульмана

Проходим мини-квиз и получаем флаг

Стандарт ISO/IEC 19249

тут покороче опишем

Стандарт ISO/IEC 19249 устанавливает пять принципов проектирования :

  1. Наименьшие привилегии : Вы также можете неформально сформулировать это как «основание необходимости» или «основание необходимости знать», отвечая на вопрос «кто может получить доступ к чему?» Принцип наименьших привилегий учит, что вы должны предоставить наименьшее количество разрешений для кого-либо, чтобы выполнить его задачу, и ничего более. Например, если пользователю необходимо иметь возможность просматривать документ, вы должны предоставить ему права на чтение без прав на запись.
  2. Минимизация поверхности атаки : у каждой системы есть уязвимости, которые злоумышленник может использовать для компрометации системы.
  3. Централизованная проверка параметров : многие угрозы возникают из-за того, что система получает входные данные, особенно от пользователей.
  4. Централизованные службы общей безопасности : как принцип безопасности, мы должны стремиться централизовать все службы безопасности.
  5. Подготовка к обработке ошибок и исключений : всякий раз, когда мы создаем систему, мы должны учитывать, что ошибки и исключения происходят и будут происходить.

Zero Trust versus Trust but Verify - нулевое доверие или доверяй, но проверяй.

Доверяй, но проверяй : этот принцип учит, что мы всегда должны проверять, даже если доверяем сущности и ее поведению. Сущность может быть пользователем или системой. Проверка обычно требует настройки надлежащих механизмов регистрации; проверка означает просмотр журналов, чтобы убедиться, что все нормально. В действительности невозможно проверить все; просто подумайте о работе, которая требуется для проверки всех действий, предпринимаемых одной сущностью, например, интернет-страниц, просматриваемых одним пользователем. Для этого требуются автоматизированные механизмы безопасности, такие как прокси-сервер, системы обнаружения и предотвращения вторжений.

Zero Trust : этот принцип рассматривает доверие как уязвимость и, следовательно, он обслуживает угрозы, связанные с инсайдерами. Рассмотрев доверие как уязвимость, нулевое доверие пытается устранить его. Он косвенно учит: «никогда не доверяй, всегда проверяй». Другими словами, каждая сущность считается враждебной, пока не доказано обратное. Zero Trust не предоставляет доверие устройству на основе его местоположения или владельца. Этот подход контрастирует со старыми моделями, которые доверяли внутренним сетям или корпоративным устройствам. Перед доступом к любому ресурсу требуется аутентификация и авторизация. В результате, если произойдет какое-либо нарушение, ущерб будет более ограниченным, если будет реализована архитектура нулевого доверия.

Микросегментация — одна из реализаций Zero Trust. Она относится к проектированию, в котором сегмент сети может быть размером с один хост. Более того, для связи между сегментами требуется аутентификация, проверки списков контроля доступа и другие требования безопасности.

Существует предел тому, насколько широко мы можем применять модель нулевого доверия без негативного влияния на бизнес; однако это не означает, что мы не должны ее применять, пока это возможно.

Threat versus Risk - угроза против риска

Есть три термина, которые нам следует принять во внимание, чтобы избежать путаницы.

  • Уязвимость : Уязвимый означает подверженный атаке или повреждению. В информационной безопасности уязвимость — это слабость.
  • Угроза : Угроза — это потенциальная опасность, связанная с данной слабостью или уязвимостью.
  • Риск : Риск связан с вероятностью того, что злоумышленник воспользуется уязвимостью и последующее влияние на бизнес.

Вдали от информационных систем, выставочный зал с дверями и окнами из стандартного стекла страдает от слабости или уязвимости из-за природы стекла. Следовательно, существует угроза того, что стеклянные двери и окна могут быть разбиты. Владельцы выставочного зала должны учитывать риск , т. е. вероятность того, что стеклянная дверь или окно будут разбиты, и вытекающее из этого влияние на бизнес.

Рассмотрим еще один пример, напрямую связанный с информационными системами. Вы работаете в больнице, которая использует определенную систему базы данных для хранения всех медицинских записей. Однажды вы следите за последними новостями по безопасности и узнаете, что используемая система базы данных не только уязвима, но и был выпущен рабочий код эксплойта для проверки концепции; выпущенный код эксплойта указывает на реальность угрозы. Зная это, вы должны оценить возникающий риск и решить, что делать дальше.

Так же заходи в нашу:

Основная группа обучения ИБ
Lab-группу с полезным софтом / книгами / аудио.
Чат для обсуждений, задавай свои вопросы.
P.S. С вами был @Fnay_Offensive
До новой встречи, user_name!