Verteidigungsstrategie (Computing)
Die Verteidigungsstrategie (im Computing) ist ein Konzept und eine Praxis, die von Computerdesignern, Benutzern und IT-Mitarbeitern angewendet wird, um das Risiko von IT-Sicherheit - oder Cybersicherheitsproblemen zu verringern.[1]
Gemeinsame Strategien[Bearbeiten]
Der Grenzschutz verwendet verschiedene Sicherheitsmaßnahmen und -geräte, um den unbefugten Zugriff auf Computersysteme zu verhindern (so genannte Kontrolle der Systemgrenze). Der Ansatz basiert auf der Annahme, dass der Angreifer nicht in das System eingedrungen ist. Beispiele für diese Strategie sind die Verwendung von Gateways, Routern, Firewalls und Passwortprüfungen, das Löschen verdächtiger E-Mails und die Einschränkung des physischen Zugriffskontrolle..
Die Überwachung des Informationssystems verwendet verschiedene Sicherheitsmaßnahmen, um Eindringlinge oder von Eindringlingen verursachte Schäden zu ermitteln. Diese Strategie wird angewendet, wenn das System durchdrungen wurde, der Eindringling jedoch nicht die volle Kontrolle erlangt hat. Beispiele für diese Strategie sind Antivirensoftware, das Anwenden eines Patches und die Erkennung von Anomalien im Netzwerkverhalten..
Unvermeidbare Handlungen wenden verschiedene Sicherheitsmaßnahmen an, die nicht verhindert oder neutralisiert werden können. Diese Strategie basiert auf der Annahme, dass das System durchdrungen wurde, aber ein Eindringling kann den Einsatz des Abwehrmechanismus nicht verhindern. Beispiele für diese Strategie sind ein Neustart, die Verwendung einer Physical unclonable function und die Verwendung eines Sicherheitsschalters.
Die sichere Enklave ist eine Strategie, bei der verschiedene Sicherheitsmaßnahmen angewendet werden, um den Zugriff auf bestimmte Teile des Systems zu verhindern. Diese Strategie wird angewendet, wenn das System durchdrungen wurde, ein Eindringling jedoch nicht auf seine speziellen Teile zugreifen kann. Beispiele für diese Strategie sind die Verwendung der Zugriffsebene, ein Trusted Platform Module, ein Mikrokernel, Diode (unidirektional Netzwerkgerät) und Luftspalten Vernetzung.
Falsches Ziel ist eine Strategie, die nicht-reale Ziele für einen Eindringling vorbereitet. Es wird verwendet, wenn das System durchdrungen wurde, der Eindringling die Systemarchitektur jedoch nicht kennt. Beispiele für diese Strategie sind Honeypot,Virtuelle Maschine ( Computer), virtuelle Sicherheitsschalter, gefälschte Dateien und Adress/ Kennwortkopien..
Moving Target ist eine Sicherheitsstrategie, die auf häufigen Änderungen von Daten und Prozessen basiert. Diese Strategie basiert auf der Annahme, dass das System durchdrungen wurde, der Eindringling jedoch die Architektur des Systems und seiner Prozesse nicht kennt. Beispiele für diese Strategie sind regelmäßige Änderungen von Passwortern oder Schlüsseln (Kryptografie), die Verwendung einer dynamischen Plattform usw.
Nutzlose Informationen umfassen verschiedene Sicherheitsmaßnahmen, um wichtige Informationen in nutzlose Daten für einen Eindringling umzuwandeln. Die Strategie basiert auf der Annahme, dass das System durchdrungen wurde, der Angreifer jedoch Informationen nicht entschlüsseln kann oder nicht genügend Zeit hat, um sie zu entschlüsseln. Wenn Sie beispielsweise das Encrypting File System oder eine Verschlüsselungssoftware verwenden, können die Daten unbrauchbar werden, selbst wenn ein Angreifer Zugriff auf das Dateisystem erhält.Data Masking, bei der sensible Daten geändert und in nicht sensiblen Daten ausgeblendet werden.
Das Löschen (Datei) ist eine Strategie, die verschiedene Sicherheitsmaßnahmen verwendet, um zu verhindern, dass ein Eindringling um jeden Preis vertrauliche Informationen erhält. Die Strategie basiert auf der Annahme, dass der durch die Offenlegung von Informationen verursachte Schaden größer ist als der durch das Löschen der Informationen oder das Deaktivieren des Systems, das für den Zugriff auf die Informationen erforderlich ist, verursachte Schaden. Unter der Annahme, dass das System durchdrungen sein könnte, wird ein Versuch erkannt. Die Strategie ist Teil des datenzentrierten Sicherheitsansatzes. Beispiele für diese Strategie sind das Löschen von Informationen als Reaktion auf eine Sicherheitsverletzung (z. B. unbefugte Zugriffsversuche) und das Zurücksetzen von Passwortern.
Informationsredundanz ist eine Strategie, bei der verschiedene Sicherheitsmaßnahmen durchgeführt werden, um die Redundanz für Informationen aufrechtzuerhalten und diese im Schadensfall zu verwenden. Die Strategie basiert auf der Annahme, dass das Auffinden und Reparieren des Schadens komplizierter ist als die Wiederherstellung des Systems. Beispiele für diese Strategie sind die Verwendung der Systemwiederherstellung, das Speichern von Sicherungsdateien und die Verwendung eines Sicherungscomputers..
Das Begrenzen von Roboteraktionen ist eine Strategie, mit der verschiedene Sicherheitsmaßnahmen durchgeführt werden, um die Aktionen eines Roboters (Software-Bots) zu begrenzen. Die Strategie basiert auf der Annahme, dass ein Roboter mehr Aktionen ausführen oder Schaden anrichten kann, den ein Mensch nicht anrichten kann. Beispiele für diese Strategie sind die Verwendung von Anti-Spam-Techniken, die Verwendung von CAPTCHA und anderen Techniken zur Erkennung der Anwesenheit von Personen sowie die Verwendung von Data Distribution Service -basierter Verteidigung (Schutz vor Denial of Service-Angriffen).
Aktive Verteidigung ist eine Strategie, mit der verschiedene Sicherheitsmaßnahmen durchgeführt werden, um potenzielle Eindringlinge anzugreifen. Die Strategie basiert auf der Annahme, dass ein potenzieller Angreifer weniger Fähigkeiten besitzt. Beispiele für diese Strategie sind das Erstellen und Verwenden von Listen vertrauenswürdiger Netzwerke, Geräte und Anwendungen, das Blockieren nicht vertrauenswürdiger Adressen und die Anbieterverwaltung.
Strategie-Analyse[Bearbeiten]
Grenzschutz Strategie-Analyse[Bearbeiten]
Die Hauptstrategie für Computersysteme; Wenn diese Art der Verteidigung erfolgreich ist, sind keine anderen Strategien erforderlich. Dies ist eine ressourcenintensive Strategie, deren Umfang bekannt ist. Die Überwachung externer Informationssysteme ist Teil des Grenzschutzes.[2].[3].
Überwachung des Informationssystems Strategie-Analyse[Bearbeiten]
Der Erfolg dieser Strategie basiert auf dem Wettbewerb zwischen Angriff und Verteidigung. Dies ist eine zeit- und ressourcenintensive Strategie, die sich auf die Leistung auswirkt. Der Umfang ist zeitlich variabel. Es kann nicht vollständig erfolgreich sein, wenn es nicht von anderen Strategien unterstützt wird..
Unvermeidbare Handlungen Strategie-Analyse[Bearbeiten]
Diese Strategie kann jede andere Strategie unterstützen..[4],[5],[6],[7] Dies ist eine ressourcenintensive Strategie, deren Umfang vom Designer festgelegt wird. Die Implementierung kann weitreichende Auswirkungen auf Geräte haben.[8] Diese Strategie kann durchaus erfolgreich sein, in den meisten Fällen wird jedoch die volle Systemfunktionalität für die Sicherheit in Frage gestellt. Diese Strategie kann proaktiv oder reaktiv eingesetzt werden. Aktionen, die als Reaktion auf ein bereits erkanntes Problem ausgeführt werden, sind möglicherweise zu spät.[9] Jede Implementierung muss durch die Strategie der sicheren Enklave unterstützt werden, um zu verhindern, dass durch unberechtigten Zugriff auf den Schutzmechanismus neutralisierende Maßnahmen ergriffen werden.
Es gibt folgende Arten von Aktionen: :
- Vorbeugende Maßnahmen - Blockieren bestimmter Funktionen, Signale, Peripheriegeräte, Speicherteile und / oder Datenübertragungen. Zum Beispiel: Blockieren von Audio- / Videoaufzeichnungen, Senden langer Nachrichten oder geheimer Speicherzugriff.
- Kreative Aktionen - Aktivieren bestimmter Funktionen, Senden von Signalen, Nachrichten und / oder Daten. Zum Beispiel: Senden eines Alarmsignals oder einer Alarmmeldung oder Aktivieren des Kopierens oder Übertragens von Daten.
- Änderungsaktionen - Ändern der Funktionsweise eines Peripheriegeräts oder Ändern der Daten, Signale oder Prozesse des verteidigten Systems. Zum Beispiel: unabhängige Hardware-Verschlüsselung / -Entschlüsselung, Änderung der Genauigkeit des Beschleunigungsmessers, Filtern von Nachrichten oder Wörtern oder Ändern des Zustandsübergangsdiagramm oder Algorithmus durch unabhängige Hardware.
Die Sichere Enklave Strategie-Analyse[Bearbeiten]
Dies ist eine unterstützende Strategie für die Grenzschutz, Überwachung des Informationssystems und unvermeidbaren Handlungsstrategien. Dies ist eine zeit- und ressourcenintensive Strategie, deren Umfang bekannt ist. Auch wenn diese Strategie in ihrer Rolle vollständig erfolgreich ist, garantiert dies nicht den Gesamterfolg der größeren Verteidigungsstrategie.
Falsches Ziel Strategie-Analyse[Bearbeiten]
Dies ist eine unterstützende Strategie für die Überwachung von Informationssystemen. Es ist eine zeitaufwendige Strategie, und der Umfang wird vom Designer festgelegt. Es kann nicht vollständig erfolgreich sein, wenn es nicht von anderen Strategien unterstützt wird..
Moving target Strategie-Analyse[Bearbeiten]
Dies ist eine unterstützende Strategie für die Überwachung von Informationssystemen. Es ist eine zeitaufwendige Strategie, und der Umfang wird vom Designer festgelegt. Es kann nicht vollständig erfolgreich sein, wenn es nicht von anderen Strategien unterstützt wird. Aktionen werden planmäßig oder als Reaktion auf eine erkannte Bedrohung aktiviert.
Nutzlose Informationen Strategie-Analyse[Bearbeiten]
Dies ist eine unterstützende Strategie für die Überwachung von Informationssystemen. Dies ist eine zeit- und ressourcenintensive Strategie, die sich auf die Leistung auswirkt. Der Umfang ist bekannt. Es kann nicht erfolgreich sein, wenn es nicht von anderen Strategien unterstützt wird. Claude Shannons Theoreme zeigen, dass die Perfekte Sicherheit nicht erreicht werden kann, wenn der Verschlüsselungsschlüssel kleiner als die gesicherten Informationen ist. Es ist nur ein unzerbrechliches kryptografisches System bekannt: das One-Time-Pad. Diese Strategie kann im Allgemeinen nicht angewendet werden, da es schwierig ist, Einmalpads auszutauschen, ohne dass die Gefahr einer Beeinträchtigung besteht. Andere kryptografische Systeme kaufen nur Zeit oder können kaputt gehen.(siehe: kryptografische Hashfunktion, Angriffe.) Diese Strategie muss vom sich Moving target oder von den Löschstrategien Strategie unterstützt werden..
Das Löschen (Datei) Strategie-Analyse[Bearbeiten]
Dies ist eine unterstützende Strategie für die Überwachung von Informationssystemen. Es ist eine ressourcenintensive Strategie und der Umfang wird vom Designer festgelegt. Es kann alleine nicht vollständig erfolgreich sein, da das erkannte Eindringen nicht unter Quarantäne gestellt wird..
Informationsredundanz Strategie-Analyse[Bearbeiten]
Dies ist eine unterstützende Strategie für die Überwachung von Informationssystemen. Diese Strategie verbraucht beträchtliche Ressourcen, und der Umfang ist bekannt. Es kann seinerseits voll erfolgreich sein..
Begrenzen von Roboteraktionen Strategie-Analyse[Bearbeiten]
Dies ist eine unterstützende Strategie für den Grenzschutz und die Überwachung von Informationssystemen. Dies ist eine zeit- und ressourcenintensive Strategie, deren Umfang vom Designer festgelegt wird. Diese Strategie allein kann nicht vollständig erfolgreich sein..
Aktive Verteidigung Strategie-Analyse[Bearbeiten]
Dies ist eine unterstützende Strategie für den Grenzschutz und die Überwachung von Informationssystemen. Dies ist eine zeit- und ressourcenintensive Strategie, deren Umfang vom Designer festgelegt wird. Diese Strategie allein kann nicht vollständig erfolgreich sein..
Siehe auch[Bearbeiten]
- Firewall
- Antivirenprogramm
- Patch (Software)
- Sicherheitsschalter
- Physical unclonable function
- Zugriffskontrolle
- Trusted Platform Module
- Honeypot
- Virtuelle Maschine
- Verschlüsselung
- Datenzentrierte Sicherheit
- Spam
- CAPTCHA
- Perfekte Sicherheit
- Kryptographie
- Starke Kryptographie
- Erkennung von Anomalien im Netzwerkverhalten
Einzelnachweise[Bearbeiten]
- ↑ Defensive Strategy - an overview | ScienceDirect Topics. In: www.sciencedirect.com. Abgerufen am 4. Dezember 2019.
- ↑ SI-4 INFORMATION SYSTEM MONITORING, NIST Special Publication 800-53
- ↑ SC-7 BOUNDARY PROTECTION ,NIST Special Publication 800-53
- ↑ Best two-factor Authentication
- ↑ PUF based encryption
- ↑ Design and implementation of Hardware assisted security architecture for software integrity monitoring
- ↑ Real-time Captcha technique improves biometric authentication
- ↑ Adding kill switches to protect your privacy is not as simple as you might think
- ↑ Consumer Watchdog raises the alarm about connected cars with misguided report
Diese artikel "Verteidigungsstrategie (Computing)" ist von Wikipedia The list of its authors can be seen in its historical and/or the page Edithistory:Verteidigungsstrategie (Computing).