GH GambleHub

Աուդիտ և անփոփոխ ամսագրեր

Աուդիտ և անփոփոխ ամսագրեր

1) Ինչո՞ ւ է դա անհրաժեշտ

Մրցույթի նպատակն է գրել «ով, որտեղ, երբ և ինչու» ապացուցված ամբողջականությամբ, որպեսզի պահպանեն անվտանգությունը, հետազոտությունները, հաշվետվությունները և համապատասխանեն պահանջներին։

Անփոփոխ ամսագիրը ձևաչափ և պահեստ է, որտեղ իրադարձությունները գրված են միայն ավելացումով (append-only), իսկ հաջորդ փոփոխությունը/հեռացումը կամ անհնար է, կամ հայտնաբերվում է կրիպտոգրաֆիկ միջոցներով և պահեստային քաղաքական գործիչներով։

2) Սպառնալիքների և վերահսկողության նպատակների մոդել

Ռիսկերը

Դիտավորյալ աջ/հեռացում ինսայդերի կողմից։

Ժամանակի/աղբյուրի փոխարինումը (replay/backdating)։

«Հանգիստ» նյութափոխանակության անջատումը։

Ամսագրի մի մասի կորցումը դժբախտ պատահարների/միգրացիաների ժամանակ։

PII-ի ավելցուկ հավաքումը և գաղտնիությունը։

Նպատակները

1. Ամբողջականություն 'ապացուցված պաշտպանություն փոփոխություններից/հեռացումից։

2. Լիխտա 'հիմնական հոսքերի ցանկը (www.l plane, www.plane, հասանելի, գումար)։

3. Ժամանակի ճշգրտությունը վերարտադրված, համաժամեցված ժամանակն է։

4. Հասանելիություն 'կարդալ և փնտրել SLO-ի սահմաններում։

5. Գաղտնիությունը 'նվազագույն PII, տոկենիզացիա/կոդավորումը, օգտագործման օրինականությունը։

3) Տաքսոնոմիան և իրադարձությունների առաջնահերթությունները

Բաժանեք իրադարձությունները շերտերի վրա, որոնք գերադասում են վերականգնումը և անփոփոխ։

Control Plane: վավերացում/հեղինակային, միգրացիայի փոփոխություններ, բեկորների վիրահատություն (KFC), գաղտնիքների կառավարում, քաղաքական փոփոխություն։

WindoPlane: հասանելիությունը 108/ձայնագրություններին/chekautam/plam; / կարդալ/հեռացում։

Ադամինը և DevOps: SSH/կոնսոլ, CI/CD, ենթակառուցվածքի փոփոխությունները/IaC, իրավունքների էսկալացիա։

Ապրանքային 'գործարքներ, բիլինգ, հաճախորդների վիրահատություններ։

Express/ցանցային: միջուկը/108/108/հավասարակշռիչներ, բրոկերներ, BD։

Անվտանգություն ՝ IDS/IPS/EDR, WAF, anti-DDoS, հակաֆրոդ, DLP։

Յուրաքանչյուր դասարանի համար մենք գրում ենք ՝ քննադատություն, սխեմա, պարտադիր դաշտեր, պահեստավորման ժամանակահատվածներ, անփոփոխ պահանջներ։

4) Պարտադիր դաշտեր և ձևաչափեր

Հարաբերակցության բաղադրիչները ՝ «trace _ id», «բանաձև _ id», «request _ id», «actor _ id» (օգտագործող/ծառայություն), «tence _ id», «resource _ id»։

A&A ենթատեքստը 'գործողության պահին ինտեգրման, դերի/քաղաքականության մեթոդը։

Ժամանակը ՝ RFC339/UTC, միլիոնավոր/նիզեկունդներ; համաժամացման աղբյուրը։

Գործողությունը և արդյունքը 'վիրահատության տեսակը, նպատակը, կարգավիճակը, ավելացված օբյեկտների քանակը։

Ամբողջականությունը 'տեղական HMAC գրառումներ, սերիական համարը (sequence), hash-35v։

Սխեմա 'JSON կայուն մոդելի հետ (օրինակ, համատեղելի է իրադարձությունների ռուսական բառարանների հետ)։

Արգելվում է ՝ գաղտնիքներ, բանալիներ, հոսանքներ, ամբողջական PAN, գաղտնաբառեր, մասնավոր բանալիներ։ PII-ը միայն անհրաժեշտության դեպքում է, դիմակավորված/հյուսվածքով։

5) Ժամանակը և համաժամացումը

Ժամանակի աղբյուրը ՝ առնվազն երկու ռուսական աղբյուրը (NTP/PTP) + 105 ռուբլիներ։

Ժամանակի քննադատական ստորագրությունները 'օգտագործեք ժամանակի վստահելի նշանը (TFC) կամ ներքին Time-sealing ծառայությունը իրադարձությունների համար։

Կանոնները ՝ տեղական ժամացույցի գոտիներ, միայն UTC; տրամաբանություն և ժամանակի որակը։

6) Լոգարանների հոսքի ճարտարապետությունը

Ստանիսլավ Բուֆերը International International Landing- ը Hash-International/Holod/Archive International Internati

Հավաքումը 'թեթև կոմպոզիցիաներ (daemonset/sidecar) բուֆերի հետ մրցույթի վրա (back-pressure)։

Տրանսպորտը 'պաշտպանված ջրանցք (TFC/mTSA), երաշխավորված առաքում (at-leport-once), idempotent-ingest։

Լանդինգի գոտի 'օբյեկտի պահեստ «պանրի» տեսքով (կուսակցություն ամսաթվով/տենանտու/տիպով)։

Ինդեքսը 'որոնման շարժիչ/վերլուծաբաններ onoft-հարցումների համար (տաք շերտ)։

Արխիվը (WORM) 'անփոփոխ տանկեր/ժապավեններ ռեթենզիայի քաղաքական գործիչների և իրավաբանական հոլդի հետ։

Anchor/Seal: Պարբերական «հեշ-շղթայի» պաչեկ (տե՛ ս ներքևում)։

7) Կրիպտոգրաֆիկ անփոփոխ

7. 1 Հեշեյի շղթաներ (append-only)

Յուրաքանչյուր ձայնագրություն պարունակում է «hash _ curr = H (record)», «hash _ 35v» նախորդ ձայնագրությունից '«seq»։ Յուրաքանչյուր աջ կոտրում է շղթան։

Կեղծ շղթան


prev = GENESIS for record in stream:
payload = canonical_json(record_without_integrity_fields)
h = H(payload          prev.hash          record.seq)
store(record + {hash_prev: prev.hash, hash_curr: h})
prev = {hash: h}

7. 2 Պաչեկի ստորագրություն և ժամանակի կնիք

Յուրաքանչյուր N վայրկյան/MB-ը ստեղծում ենք բլոկ 'Մերկլի արմատը բոլոր' hash _ curr "։

Մենք ստորագրում ենք բլոկը ֆիլտրի բանալին (կայուն կազմակերպված KFC/HSM)։

Մենք ավելացնում ենք TFC ժամանակի նշանը և հրապարակում ենք «բլոկների կատալոգը» (Transparency Log)։

Օռացիոնալ 'կանոնավորաբար խարխլելով կեղևը արտաքին ապացուցված տարածության մեջ (օրինակ ՝ անկախ ամսագիր կամ հանրային անփոփոխ պահեստ)։

7. 3 Կառավարել բաները

Ստորագրության բանալիները KFC/HSM-ում են, գրաֆիկայի ռոտացիան, բազմաֆակտորային հասանելիությունը, էքսպորտը։

Ստեղնաշարի վերանայումը հաստատվում է վստահության նոր ճյուղով։ հին ստորագրությունները մնում են ստուգված։

8) Պահեստավորման քաղաքականությունը և WORM-ը

WORM/immutability: Մենք ներառում ենք անփոփոխ բեռնարկղեր/բաքեր Retention և Legal Hold քաղաքականության հետ P0/P1 դասարանների համար։

Տարբերակումը 'ներառական; հեռացումը միայն ձգձգման ընթացակարգերով է (ակնթարթային purge արգելք)։

Ռենտենիա ՝ տաք (7-30 օր), տաք (3-6 ամիս), սառը/արխիվը (1-7 տարի և ավելի, կախված կարգավորողից/պայմանագրից)։

Բազմաբնույթ 'անունների/օպտիկայի/բանալիների առանձին տարածքներ վարձակալողի վրա։ հաշվետվությունները հասանելի են ամսագրերին։

9) Գաղտնիությունը և նվազեցումը

Հավաքումը անհրաժեշտության սկզբունքով, մենք չենք տրամաբանական։

Tokenization/կեղծանունացում զգայուն դաշտերի, հեշի և աղի համար։

Դաշտերի կոդավորումը վաճառողի կողմում (AEAD), երբ պահվում է ընդհանուր օբյեկտի պահոցում։

Հեռացման իրավունքը (որտեղ կիրառելի է), իրականացվում է դաշտերի/կուսակցությունների ծպտյալ լվացման միջոցով, առանց խախտելու բեռնարկղի անփոփոխ (տեղադրված է նախագծման ժամանակ)։

10) Հասանելիություն, դերեր և աուդիտ ինքնին։

Բաժանումը 'www.readers www.admins։

Միայն WORM-ից կարդալը։ Ռեթենսի քաղաքական գործչի փոփոխությունը հատուկ դերի և հաստատման միջոցով է։

Կարդալու/էքսպորտի բոլոր վիրահատությունները ամսագրում են (meta-adit)։

Էքսպորտը ռուսական/կոմպլանսի համար կոդավորված տեսքով է, hash-բլոկների մոդուլով և վստահության շղթայով։

11) Դիտարկումը և SLO-ն

Մետրեր ՝ Ինգեստի արագությունը, լագը մինչև ինդեքսը, կորցրած/կրկնվող ժամանակի% -ը, ստորագրության/խարիսխի սխալները, օրինագծերի լրացումը։

SLO: ≥99. Իրադարձությունների 9 տոկոսը բերվել է X վայրկյան մինչև տաք ինդեքսը։ 0 անբացատրելի «անցք» հաջորդականությամբ. Բլոկների 100 տոկոսը ստորագրվել և արվել է ժամանակի ընթացքում։

Ալբերտներ 'ինժեներական դադար> N րոպե, www.alid-hash աճը, շղթայի անհամապատասխանությունը, ստորագրության/թայմսթամպի ձախողումը, շեմին ժամանակ տրամադրելը։

12) Փորձարկում և հավատարմագրում

Red/Blue-թեստերը 'տարբեր փուլերում ձայնագրությունների խմբագրման/խմբագրման փորձը։ դետեկտիվ ստուգում։

Chaos 'գործակալի անջատումը շարժիչների վրա, ցանցի կոտրումը, կիսագնդը, «ժամանակի փոփոխությունը»։

Crypto-ստուգումներ 'շղթաների հիբրիդային վալիդացիա, Մերկլի արմատները և կնիքները։

Ֆորենզիկա 'ռուսական հետազոտությունների վերարտադրումը end-to-end ամսագրերից։

13) Վիրահատություն և ընթացակարգ

Runbook «ամբողջականության ստուգում» (on-demand և ժամանակացույցով)։

Legal hold-ի ընթացակարգը և կուսակցության ժամանակավոր «սառեցումը»։

Covery և էքսպորտը պահպանելով վստահության շղթան։

Գաղտնագրման պլանը և արձագանքը փոխզիջման վրա (վստահության նոր ճյուղը, բլոկների փետուրային ստորագրությունը, ծանուցումները)։

14) Մինի բաղադրատոմսեր

Բլոկի ստորագրությունը (merclization + TSA, սխեմատիկ)


records = read_partition(ts_window)
leaves = [H(canonical_json(r)) for r in records]
root  = merkle_root(leaves)
sig   = KMS.sign(root          ts_now)
tsa   = TSA.timestamp(sig)
store_block({root, sig, tsa, count=len(leaves), window})
append_transparency_log(H(root          sig          tsa))

Շղթայի ամբողջականության ստուգում (հատված)


for i in 1..N:
assert rec[i].hash_prev == rec[i-1].hash_curr assert rec[i].hash_curr == H(canonical_json(rec[i]_no_hash)          rec[i].hash_prev          rec[i].seq)

Ռետենցիայի քաղաքականությունը (գաղափարը)

Dell/Medplane P0: Տաք 30 օր նշվում է տաք 6 մեզ 7 տարի (WORM)։

DevOps-ը '14 օր տաք 3 մեզ է, 1 տարեկան։

Սեկուրիտի ազդանշաններ 'տաք 90 օր (հետազոտության համար), հետո 1-3 տարի։

15) Հաճախակի սխալներ

«Լոգը տեքստն է առանց սխեմայի»։ Առանց սխեմայի չկա դետերմինացված ամբողջականություն և որոնում։ պարտական է կանոնական JSON-ին և ֆիքսված դաշտերին։

Ոչ մի հարաբերակցություն չկա։ «Trace _ id» -ի բացակայությունը կոտրում է հետազոտությունները։

Տեղական ժամանակը։ Միայն UTC-ը և ձեռնարկության վերահսկումը։

Ձայնագրությունը փոփոխվող հատորներում։ Առանց WORM-ի ցանկացած անփոփոխ ֆիքս է։

Նրանք չեն տրամաբանում ընթերցանությունը։ Զգայուն տվյալների ընթերցումը կարևոր է արձանագրել ոչ պակաս, քան ձայնագրությունը։

Գաղտնիքները լոգարաններում։ Միացրեք Altaizers-ը մինչև ուղարկելը, կարմիր ցուցակները։

Մեկ բանալին ամեն ինչի համար։ Ստորագրության և ստորագրության բանալիները առանձին են, դերի և ռոտացիայի հետ։

16) Համապատասխանություն և կայունություն

Պահեստավորման/անփոփոխ ժամանակահատվածների պահանջները կախված են տիրույթից (ֆինանսներ, ստացիոնար, հեռուստացույց և այլն)։

Ապացուցումը 'WORM/retenties-ի առկայությունը, շղթաների պահպանումը, ամսագրերի հասանելիության ամսագրերը, legal hold-ի և էքսպորտի ընթացակարգերը։

17) Չեկ թերթերը

Մինչ վաճառքը

  • Հաստատված է իրադարձությունների տաքսոնոմիա և սխեմա (պարտադիր դաշտեր)։
  • Տրամադրված են հյուրանոցները, պաշտպանված տրանսպորտը, back-pressure։
  • Ներառված են 'հեշի շղթաներ, բլոկային ստորագրություն, ժամանակի կնիք, transparency-log։
  • WORM/retenties-ի պահեստ ներառվում է. վերաշարադրման անհնարինության թեստը/։
  • Զգայուն դաշտերի դիմակավորում/հյուսացում։
  • Ժամանակի և երկարության համաժամացումը։
  • Կոդավորման և պահեստավորման պլանը KFC/HSM-ում։

Վիրահատություն

  • Շղթաների և բլոկների շաբաթական վալիդացիա (+ զեկույց)։
  • Alerts-ը ստորագրության/աշխատանքային ժամանակի շղթայի/սխալի խզման համար։
  • Պարբերական Red-team թեստերը փոխարինելու/հեռացնելու համար։
  • Կանոնավոր ակնարկներ և ծախսեր։

18) FAQ

Արդյո՞ ք բավական է «նոր ավելացում» BD մակարդակում։

Օ 'Ոչ։ Անհրաժեշտ են կրիպտոգրաֆիկ երաշխիքներ (հեշի շղթաներ, բլոկների ստորագրություններ, ժամանակի շտամներ) և WORM քաղաքականությունը։

Ի՞ նչ անել տվյալների հեռացման իրավունքի հետ։

Օ 'Նախագծեք ծպտյալ լվացում (հեռացում) դաշտերի/կուսակցությունների համար' պահպանելով կրիչի անփոփոխությունը և ամսագրերի ապացուցումը։

Արդյո՞ ք բլոկների ստորագրման համար առանձին բանալին է անհրաժեշտ։

Օ 'Այո։ Բլոկների ստորագրման բանալիները առանձնացրեք պահեստավորման կանոններից։ պահեք KFC/HSM-ում, ռոտացիայի և աուդիտի հետ։

Կարո՞ ղ եք «խարսխել» հանրային տարածքում։

Օ 'Oporational. Սա ուժեղացնում է ստուգումը և կտրում է «պատմության վերաշարադրումը» ներսում։


Կապված նյութեր

«At Rest» կոդավորումը

«In Transit»

«Գաղտնիքների կառավարում»

«Բաների կառավարումը և նավարկումը»

«Ստորագրություն և հարցումների հավատարմագրում»

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։