Monitorování integrity souborů - File integrity monitoring

Monitorování integrity souborů (FIM) je interní kontrola nebo proces který provádí akt validace integrita z operační systém a aplikační software soubory pomocí metody ověření mezi aktuálním stavem souboru a známým, dobrým základní linie. Tato srovnávací metoda často zahrnuje výpočet známé kryptografické metody kontrolní součet původního stavu souboru a porovnání s vypočítaným kontrolním součtem aktuálního stavu souboru.[1] Ke sledování integrity lze také použít další atributy souboru.[2]

Obecně se provádění monitorování integrity souboru automatizuje pomocí interních ovládacích prvků, jako je aplikace nebo proces. Takové monitorování lze provádět náhodně, při definovaném hlasování interval nebo v reálný čas.

Bezpečnostní cíle

Změny konfigurací, souborů a atributů souborů v IT infrastruktuře jsou běžné, ale těch, které ovlivní integritu souboru nebo konfigurace, může být skrytý v rámci velkého množství denních změn. Tyto změny mohou také snížit držení těla a v některých případech mohou být vedoucími indikátory probíhajícího narušení. Mezi hodnoty sledované kvůli neočekávaným změnám souborů nebo položek konfigurace patří:

  • Pověření
  • Oprávnění a nastavení zabezpečení
  • Obsah
  • Základní atributy a velikost
  • Hodnoty hash
  • Hodnoty konfigurace

Cíle souladu

Násobek plnění cílů označit monitorování integrity souboru jako požadavek. Několik příkladů cílů souladu s požadavkem na monitorování integrity souboru zahrnuje:

Aplikace

Některé příklady zahrnují:

Reference

  1. ^ „Verisys - jak to funguje“. Ionx. Citováno 2012-09-21.
  2. ^ "Monitorování integrity souborů". nKruh. Archivovány od originál dne 10.04.2012. Citováno 2012-04-18.
  3. ^ „Standard zabezpečení dat v odvětví platebních karet“ (PDF). Rada bezpečnosti PCI. Citováno 2011-10-11.
  4. ^ „Sarbanes-Oxley Sections 302 & 404 - A White Paper navrhující praktické, nákladově efektivní strategie dodržování předpisů“ (PDF). Card Decisions, Inc.. Citováno 2011-10-11.
  5. ^ „Standardní CIP-010-2 - konfigurace zabezpečení, správa změn a posouzení zranitelnosti“. North American Electric Reliability Corporation (NERC). Citováno 2016-06-06.
  6. ^ „Aplikování NIST SP 800-53 na průmyslové řídicí systémy“ (PDF). Národní institut pro standardy a technologie (NIST). Citováno 2011-10-11.
  7. ^ „Úvodní průvodce zdroji pro implementaci bezpečnostního pravidla HIPAA (Health Insurance Portability and Accountability Act)“ (PDF). Národní institut pro standardy a technologie. Citováno 2011-10-11.
  8. ^ „Critical Control 3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers“. Institut SANS. Archivovány od originál dne 08.01.2013. Citováno 2012-11-19.
  9. ^ „Lockpath oznamuje významné aktualizace platformy Blacklight“. finance.yahoo.com. Citováno 2019-07-16.
  10. ^ „Mark Kerrison ze společnosti„ New Net Technologies “vysvětluje„ SecureOps “a sledování zranitelnosti | TechNadu“. www.technadu.com. Citováno 2020-10-14.