¿Qué significa la resistencia del sistema de seguridad?

Video: Impresionante vídeo de las pruebas de resistencia en choques del nuevo Volvo XC60

los resistencia de un sistema es una medida de su capacidad para seguir funcionando, incluso en condiciones menos que ideales. La resiliencia es importante en todos los niveles, incluyendo la red, sistema operativo, el subsistema (como el sistema de gestión de base de datos o servidor web), y la aplicación.

Video: Sistema Anti-robo General Motors

La resiliencia puede significar muchas cosas diferentes. Aquí hay unos ejemplos:

  • El filtro de entrada malicioso. El sistema puede reconocer y rechazar de entrada que puede ser un ataque. Ejemplos de entrada sospechosa incluyen lo que se obtiene típicamente en un ataque de inyección, el ataque de desbordamiento de búfer, o ataque de denegación de servicio.
  • La replicación de datos: copias de los sistemas de datos críticos a un sistema de almacenamiento por separado en caso de fallo de un componente.
  • Los componentes redundantes: Sistema contiene componentes redundantes que permiten que el sistema seguirá funcionando aunque se produzcan fallos de hardware o mal funcionamiento. Ejemplos de componentes redundantes incluyen múltiples fuentes de alimentación, varias interfaces de red, técnicas de almacenamiento redundantes tales como RAID, y técnicas de arquitectura de servidor redundantes como la agrupación.
  • ganchos de mantenimiento: características ocultas, sin papeles en programas de software que están destinados para exponer indebidamente datos o funciones de uso ilícito.
  • contramedidas de seguridad: Sabiendo que los sistemas están sujetos a un ataque frecuente o constante, arquitectos de sistemas necesitan incluir varias contramedidas de seguridad con el fin de minimizar la vulnerabilidad del sistema. Tales contramedidas incluyen
  • Revelando tan poca información sobre el sistema como sea posible. Por ejemplo, no permita que el sistema vuelva a mostrar la versión del sistema operativo, base de datos o software de aplicación que se está ejecutando.
  • Limitando el acceso sólo a aquellas personas que deben utilizar el sistema con el fin de cumplir con las funciones de organización necesarias.
  • Deshabilitar los servicios innecesarios con el fin de reducir el número de objetivos de ataque.
  • Uso de la autenticación fuerte con el fin de que sea lo más difícil posible para los extranjeros para acceder al sistema.

Artículos Relacionados