Security Engineering Flashcards

1
Q

¿Cuál es el objetivo de la System Architecture?

A
  • Design elements of the approach.
  • Design must meet the requeriments of the business
  • Security must be integrated into the design of the system
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Security is part of the functional baseline, ¿qué significa?

A

Que el sistema funcione y funcione seguro, si no es así, el sistema aún no funciona adecuadamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué significa TCB?

A

Trusted Computer Base

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuál es el objetivo del TCB?

A

Originated from the orange book and deals with protection mechanism within a computer. It addresses HW, SW, and firmware. TOTAL OF ALL HW, SW, and Firmware that enforces the security policy of a system.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué delinea el Security Perimeter?

A

It delineates the trusted and the untrusted components within a computer system.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es el monitor de referencia (reference monitor)?

A

Is an abstract machine concept that mediates all access between subjects and objects. Dicta las reglas, es decir los DO’s and DONT’S para el usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es el Security Kernel?

A

Es el SW que lleva a cabo lo que dicta el reference monitor, por ejemplo, cuando el sistema te bota por intentos fallidos. POLICE ENFORCEMENT.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuáles son las tareas del Security Kernel?

A
  • Enforces reference monitor concept
  • Must facilitate isolation of processes
  • Must be invoked at every access attempt
  • Must be small enough to be tested and verified.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿A qué se refiere el término “Multiprogramming”?

A

Da la apariencia de tener abiertas más de una aplicación a la vez. Did not allow for isolation of individual processes. Windows 3.1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿A qué se refiere el término “Multitasking”?

A

Se corren múltiples programas al mismo tiempo. Allowed for the isolation of resources. Preemptive, cada aplicación recibe una parte asignada de recursos, tiene slice with the CPU.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿A qué se refiere el término “Multithread”?

A

Hability to perform more than one thread at the same time. It traditionally was done by the OS, but to get true HW multithreading, we needed multiple processors.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿A qué se refiere el término “Thread”?

A

Separate instructions within a process

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿A qué se refiere el término “Multiprocessing”?

A

Referred to installing more than one physical proessor into a system.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuáles son los modos en lo que puede operar el CPU?

A
  • User mode (problem state)

- Priviliged Mode (kernel mode)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué el modo “User mode” del CPU?

A

Is the mode in which the processor operates with reduced access to resources.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿En qué anillo funciona el modo user del CPU?

A

Ring 3 indicates a very limited environment where untrusted resources with little access reside.

17
Q

¿Cuál es la idea de contar con un modo user para el CPU?

A

La idea es que al igual que un usuario no necesita usar siempre la clave de administrador para loguearse al sistema, el procesador tampoco lo necesita.

18
Q

¿Qué el modo “Privileged Mode (kernel mode)” del CPU?

A

The processor operates in Ring 0 which indicates the highest level of trust.

19
Q

¿Qué dictan los modelos de seguridad?

A

Dictates how a system will enforce security policy.

20
Q

¿Cuáles son los 3 principales modelos de seguridad?

A
  • Bell - LaPadula
  • BIBA
  • Clark - Wilson
21
Q

¿En qué se enfoca el modelo Bell-LaPadula?

A

CONFIDENCIALIDAD

22
Q

¿Cuáles son las tres propiedades del modelo Bell-LaPadula?

A
  • Simple security property –> NO READ UP
    • Property –> NO WRITE DOWN
  • Strong * Property –> NO READ/WRITE UP OR DOWN
23
Q

¿En qué se enfoca el modelo BIBA?

A

INTEGRIDAD

24
Q

¿Cuáles son las tres propiedades de modelo BIBA? Down data dirty

A
  • Simple integrity axiom –> NO READ DOWN
    • Integrity axiom –> NO WRITE UP
  • Invocation Property –> a subject cannot invoke (call upon) subjects at a higher integrity level.
25
Q

¿En qué se enfoca el modelo Clark Wilson?

A

Integridad

26
Q

Describe el modelo Clark Wilson:

A

Keep user at your stuff or they’ll break it.
Don’t allow untrusted users to directly access your trusted resources (or they’ll break them). Instead, force them to access resources through a trusted interface.
WELL FORMED TRANSACTIONS.

27
Q

Dibuja el modelo Clark Wilson

A

User –> Transformation Procedure –> CDI (Constrained Data Item)

28
Q

¿Dónde se originan los modelos de control de acceso?

A

Vienen del TCSEC (orange book)

29
Q

Describe el modelo DAC:

A
  • Security of an object at the owners discretion
  • Access granted through an ACL
  • Identity based
30
Q

Describe el modelo MAC:

A
  • Data owners cannot grant access
  • OS makes the decision based on a security label system
  • The subjects label must dominate object level.
  • Users and Data are given a clearance level.
31
Q

Describe el modelo RBAC:

A
  • Each role as a set of rights and permissions which cannot be changed.
32
Q

¿Cuáles son las dos principales arquitecturas distribuida?

A

Cliente servidor

P2P

33
Q

Características de la arquitectura orientada a servicios:

A
  • Vendor neutral

- Architecture and a vision on how heterogeneus applications should be developed and integrated in the enterprise.

34
Q

¿Qué significan las siglas CSFR?

A

Cross Site Request Forgery

35
Q

¿En qué consiste el CSFR?

A

Cuando un usuario ingresa su ID y contraseña en un sitio fraudulento que el atacante diseña para eso.

36
Q

¿Qué significa el término “Polyinstation”?

A

Significa mentir.
En niveles altos de autorización se te revela la verdadera información, mientras que a niveles bajos se te preenta información falsa.

37
Q

¿Qué significa el término “Inference”?

A

Cuando a traves de la recolección de varios datos puedes inferir u obtener información que no va de acuerdo a tu nivel de autorización.

38
Q

¿Qué significa el término “Aggregation”?

A

Recolectar varios datos con el fin de poder obtener información fuera de tu nivel de autorización.

39
Q

¿Qué significa el término “Ubiquituos computing”?

A

Cómputo en donde sea.