Security Engineering Flashcards
¿Cuál es el objetivo de la System Architecture?
- Design elements of the approach.
- Design must meet the requeriments of the business
- Security must be integrated into the design of the system
Security is part of the functional baseline, ¿qué significa?
Que el sistema funcione y funcione seguro, si no es así, el sistema aún no funciona adecuadamente.
¿Qué significa TCB?
Trusted Computer Base
¿Cuál es el objetivo del TCB?
Originated from the orange book and deals with protection mechanism within a computer. It addresses HW, SW, and firmware. TOTAL OF ALL HW, SW, and Firmware that enforces the security policy of a system.
¿Qué delinea el Security Perimeter?
It delineates the trusted and the untrusted components within a computer system.
¿Qué es el monitor de referencia (reference monitor)?
Is an abstract machine concept that mediates all access between subjects and objects. Dicta las reglas, es decir los DO’s and DONT’S para el usuario.
¿Qué es el Security Kernel?
Es el SW que lleva a cabo lo que dicta el reference monitor, por ejemplo, cuando el sistema te bota por intentos fallidos. POLICE ENFORCEMENT.
¿Cuáles son las tareas del Security Kernel?
- Enforces reference monitor concept
- Must facilitate isolation of processes
- Must be invoked at every access attempt
- Must be small enough to be tested and verified.
¿A qué se refiere el término “Multiprogramming”?
Da la apariencia de tener abiertas más de una aplicación a la vez. Did not allow for isolation of individual processes. Windows 3.1
¿A qué se refiere el término “Multitasking”?
Se corren múltiples programas al mismo tiempo. Allowed for the isolation of resources. Preemptive, cada aplicación recibe una parte asignada de recursos, tiene slice with the CPU.
¿A qué se refiere el término “Multithread”?
Hability to perform more than one thread at the same time. It traditionally was done by the OS, but to get true HW multithreading, we needed multiple processors.
¿A qué se refiere el término “Thread”?
Separate instructions within a process
¿A qué se refiere el término “Multiprocessing”?
Referred to installing more than one physical proessor into a system.
¿Cuáles son los modos en lo que puede operar el CPU?
- User mode (problem state)
- Priviliged Mode (kernel mode)
¿Qué el modo “User mode” del CPU?
Is the mode in which the processor operates with reduced access to resources.
¿En qué anillo funciona el modo user del CPU?
Ring 3 indicates a very limited environment where untrusted resources with little access reside.
¿Cuál es la idea de contar con un modo user para el CPU?
La idea es que al igual que un usuario no necesita usar siempre la clave de administrador para loguearse al sistema, el procesador tampoco lo necesita.
¿Qué el modo “Privileged Mode (kernel mode)” del CPU?
The processor operates in Ring 0 which indicates the highest level of trust.
¿Qué dictan los modelos de seguridad?
Dictates how a system will enforce security policy.
¿Cuáles son los 3 principales modelos de seguridad?
- Bell - LaPadula
- BIBA
- Clark - Wilson
¿En qué se enfoca el modelo Bell-LaPadula?
CONFIDENCIALIDAD
¿Cuáles son las tres propiedades del modelo Bell-LaPadula?
- Simple security property –> NO READ UP
- Property –> NO WRITE DOWN
- Strong * Property –> NO READ/WRITE UP OR DOWN
¿En qué se enfoca el modelo BIBA?
INTEGRIDAD
¿Cuáles son las tres propiedades de modelo BIBA? Down data dirty
- Simple integrity axiom –> NO READ DOWN
- Integrity axiom –> NO WRITE UP
- Invocation Property –> a subject cannot invoke (call upon) subjects at a higher integrity level.
¿En qué se enfoca el modelo Clark Wilson?
Integridad
Describe el modelo Clark Wilson:
Keep user at your stuff or they’ll break it.
Don’t allow untrusted users to directly access your trusted resources (or they’ll break them). Instead, force them to access resources through a trusted interface.
WELL FORMED TRANSACTIONS.
Dibuja el modelo Clark Wilson
User –> Transformation Procedure –> CDI (Constrained Data Item)
¿Dónde se originan los modelos de control de acceso?
Vienen del TCSEC (orange book)
Describe el modelo DAC:
- Security of an object at the owners discretion
- Access granted through an ACL
- Identity based
Describe el modelo MAC:
- Data owners cannot grant access
- OS makes the decision based on a security label system
- The subjects label must dominate object level.
- Users and Data are given a clearance level.
Describe el modelo RBAC:
- Each role as a set of rights and permissions which cannot be changed.
¿Cuáles son las dos principales arquitecturas distribuida?
Cliente servidor
P2P
Características de la arquitectura orientada a servicios:
- Vendor neutral
- Architecture and a vision on how heterogeneus applications should be developed and integrated in the enterprise.
¿Qué significan las siglas CSFR?
Cross Site Request Forgery
¿En qué consiste el CSFR?
Cuando un usuario ingresa su ID y contraseña en un sitio fraudulento que el atacante diseña para eso.
¿Qué significa el término “Polyinstation”?
Significa mentir.
En niveles altos de autorización se te revela la verdadera información, mientras que a niveles bajos se te preenta información falsa.
¿Qué significa el término “Inference”?
Cuando a traves de la recolección de varios datos puedes inferir u obtener información que no va de acuerdo a tu nivel de autorización.
¿Qué significa el término “Aggregation”?
Recolectar varios datos con el fin de poder obtener información fuera de tu nivel de autorización.
¿Qué significa el término “Ubiquituos computing”?
Cómputo en donde sea.