Աուդիտ և անփոփոխ ամսագրեր
Աուդիտ և անփոփոխ ամսագրեր
1) Ինչո՞ ւ է դա անհրաժեշտ
Մրցույթի նպատակն է գրել «ով, որտեղ, երբ և ինչու» ապացուցված ամբողջականությամբ, որպեսզի պահպանեն անվտանգությունը, հետազոտությունները, հաշվետվությունները և համապատասխանեն պահանջներին։
Անփոփոխ ամսագիրը ձևաչափ և պահեստ է, որտեղ իրադարձությունները գրված են միայն ավելացումով (append-only), իսկ հաջորդ փոփոխությունը/հեռացումը կամ անհնար է, կամ հայտնաբերվում է կրիպտոգրաֆիկ միջոցներով և պահեստային քաղաքական գործիչներով։
2) Սպառնալիքների և վերահսկողության նպատակների մոդել
Ռիսկերը
Դիտավորյալ աջ/հեռացում ինսայդերի կողմից։
Ժամանակի/աղբյուրի փոխարինումը (replay/backdating)։
«Հանգիստ» նյութափոխանակության անջատումը։
Ամսագրի մի մասի կորցումը դժբախտ պատահարների/միգրացիաների ժամանակ։
PII-ի ավելցուկ հավաքումը և գաղտնիությունը։
Նպատակները
1. Ամբողջականություն 'ապացուցված պաշտպանություն փոփոխություններից/հեռացումից։
2. Լիխտա 'հիմնական հոսքերի ցանկը (www.l plane, www.plane, հասանելի, գումար)։
3. Ժամանակի ճշգրտությունը վերարտադրված, համաժամեցված ժամանակն է։
4. Հասանելիություն 'կարդալ և փնտրել SLO-ի սահմաններում։
5. Գաղտնիությունը 'նվազագույն PII, տոկենիզացիա/կոդավորումը, օգտագործման օրինականությունը։
3) Տաքսոնոմիան և իրադարձությունների առաջնահերթությունները
Բաժանեք իրադարձությունները շերտերի վրա, որոնք գերադասում են վերականգնումը և անփոփոխ։
Control Plane: վավերացում/հեղինակային, միգրացիայի փոփոխություններ, բեկորների վիրահատություն (KFC), գաղտնիքների կառավարում, քաղաքական փոփոխություն։
WindoPlane: հասանելիությունը 108/ձայնագրություններին/chekautam/plam; / կարդալ/հեռացում։
Ադամինը և DevOps: SSH/կոնսոլ, CI/CD, ենթակառուցվածքի փոփոխությունները/IaC, իրավունքների էսկալացիա։
Ապրանքային 'գործարքներ, բիլինգ, հաճախորդների վիրահատություններ։
Express/ցանցային: միջուկը/108/108/հավասարակշռիչներ, բրոկերներ, BD։
Անվտանգություն ՝ IDS/IPS/EDR, WAF, anti-DDoS, հակաֆրոդ, DLP։
Յուրաքանչյուր դասարանի համար մենք գրում ենք ՝ քննադատություն, սխեմա, պարտադիր դաշտեր, պահեստավորման ժամանակահատվածներ, անփոփոխ պահանջներ։
4) Պարտադիր դաշտեր և ձևաչափեր
Հարաբերակցության բաղադրիչները ՝ «trace _ id», «բանաձև _ id», «request _ id», «actor _ id» (օգտագործող/ծառայություն), «tence _ id», «resource _ id»։
A&A ենթատեքստը 'գործողության պահին ինտեգրման, դերի/քաղաքականության մեթոդը։
Ժամանակը ՝ RFC339/UTC, միլիոնավոր/նիզեկունդներ; համաժամացման աղբյուրը։
Գործողությունը և արդյունքը 'վիրահատության տեսակը, նպատակը, կարգավիճակը, ավելացված օբյեկտների քանակը։
Ամբողջականությունը 'տեղական HMAC գրառումներ, սերիական համարը (sequence), hash-35v։
Սխեմա 'JSON կայուն մոդելի հետ (օրինակ, համատեղելի է իրադարձությունների ռուսական բառարանների հետ)։
Արգելվում է ՝ գաղտնիքներ, բանալիներ, հոսանքներ, ամբողջական PAN, գաղտնաբառեր, մասնավոր բանալիներ։ PII-ը միայն անհրաժեշտության դեպքում է, դիմակավորված/հյուսվածքով։
5) Ժամանակը և համաժամացումը
Ժամանակի աղբյուրը ՝ առնվազն երկու ռուսական աղբյուրը (NTP/PTP) + 105 ռուբլիներ։
Ժամանակի քննադատական ստորագրությունները 'օգտագործեք ժամանակի վստահելի նշանը (TFC) կամ ներքին Time-sealing ծառայությունը իրադարձությունների համար։
Կանոնները ՝ տեղական ժամացույցի գոտիներ, միայն UTC; տրամաբանություն և ժամանակի որակը։
6) Լոգարանների հոսքի ճարտարապետությունը
Ստանիսլավ Բուֆերը International International Landing- ը Hash-International/Holod/Archive International Internati
Հավաքումը 'թեթև կոմպոզիցիաներ (daemonset/sidecar) բուֆերի հետ մրցույթի վրա (back-pressure)։
Տրանսպորտը 'պաշտպանված ջրանցք (TFC/mTSA), երաշխավորված առաքում (at-leport-once), idempotent-ingest։
Լանդինգի գոտի 'օբյեկտի պահեստ «պանրի» տեսքով (կուսակցություն ամսաթվով/տենանտու/տիպով)։
Ինդեքսը 'որոնման շարժիչ/վերլուծաբաններ onoft-հարցումների համար (տաք շերտ)։
Արխիվը (WORM) 'անփոփոխ տանկեր/ժապավեններ ռեթենզիայի քաղաքական գործիչների և իրավաբանական հոլդի հետ։
Anchor/Seal: Պարբերական «հեշ-շղթայի» պաչեկ (տե՛ ս ներքևում)։
7) Կրիպտոգրաֆիկ անփոփոխ
7. 1 Հեշեյի շղթաներ (append-only)
Յուրաքանչյուր ձայնագրություն պարունակում է «hash _ curr = H (record)», «hash _ 35v» նախորդ ձայնագրությունից '«seq»։ Յուրաքանչյուր աջ կոտրում է շղթան։
Կեղծ շղթան
prev = GENESIS for record in stream:
payload = canonical_json(record_without_integrity_fields)
h = H(payload prev.hash record.seq)
store(record + {hash_prev: prev.hash, hash_curr: h})
prev = {hash: h}
7. 2 Պաչեկի ստորագրություն և ժամանակի կնիք
Յուրաքանչյուր N վայրկյան/MB-ը ստեղծում ենք բլոկ 'Մերկլի արմատը բոլոր' hash _ curr "։
Մենք ստորագրում ենք բլոկը ֆիլտրի բանալին (կայուն կազմակերպված KFC/HSM)։
Մենք ավելացնում ենք TFC ժամանակի նշանը և հրապարակում ենք «բլոկների կատալոգը» (Transparency Log)։
Օռացիոնալ 'կանոնավորաբար խարխլելով կեղևը արտաքին ապացուցված տարածության մեջ (օրինակ ՝ անկախ ամսագիր կամ հանրային անփոփոխ պահեստ)։
7. 3 Կառավարել բաները
Ստորագրության բանալիները KFC/HSM-ում են, գրաֆիկայի ռոտացիան, բազմաֆակտորային հասանելիությունը, էքսպորտը։
Ստեղնաշարի վերանայումը հաստատվում է վստահության նոր ճյուղով։ հին ստորագրությունները մնում են ստուգված։
8) Պահեստավորման քաղաքականությունը և WORM-ը
WORM/immutability: Մենք ներառում ենք անփոփոխ բեռնարկղեր/բաքեր Retention և Legal Hold քաղաքականության հետ P0/P1 դասարանների համար։
Տարբերակումը 'ներառական; հեռացումը միայն ձգձգման ընթացակարգերով է (ակնթարթային purge արգելք)։
Ռենտենիա ՝ տաք (7-30 օր), տաք (3-6 ամիս), սառը/արխիվը (1-7 տարի և ավելի, կախված կարգավորողից/պայմանագրից)։
Բազմաբնույթ 'անունների/օպտիկայի/բանալիների առանձին տարածքներ վարձակալողի վրա։ հաշվետվությունները հասանելի են ամսագրերին։
9) Գաղտնիությունը և նվազեցումը
Հավաքումը անհրաժեշտության սկզբունքով, մենք չենք տրամաբանական։
Tokenization/կեղծանունացում զգայուն դաշտերի, հեշի և աղի համար։
Դաշտերի կոդավորումը վաճառողի կողմում (AEAD), երբ պահվում է ընդհանուր օբյեկտի պահոցում։
Հեռացման իրավունքը (որտեղ կիրառելի է), իրականացվում է դաշտերի/կուսակցությունների ծպտյալ լվացման միջոցով, առանց խախտելու բեռնարկղի անփոփոխ (տեղադրված է նախագծման ժամանակ)։
10) Հասանելիություն, դերեր և աուդիտ ինքնին։
Բաժանումը 'www.readers www.admins։
Միայն WORM-ից կարդալը։ Ռեթենսի քաղաքական գործչի փոփոխությունը հատուկ դերի և հաստատման միջոցով է։
Կարդալու/էքսպորտի բոլոր վիրահատությունները ամսագրում են (meta-adit)։
Էքսպորտը ռուսական/կոմպլանսի համար կոդավորված տեսքով է, hash-բլոկների մոդուլով և վստահության շղթայով։
11) Դիտարկումը և SLO-ն
Մետրեր ՝ Ինգեստի արագությունը, լագը մինչև ինդեքսը, կորցրած/կրկնվող ժամանակի% -ը, ստորագրության/խարիսխի սխալները, օրինագծերի լրացումը։
SLO: ≥99. Իրադարձությունների 9 տոկոսը բերվել է X վայրկյան մինչև տաք ինդեքսը։ 0 անբացատրելի «անցք» հաջորդականությամբ. Բլոկների 100 տոկոսը ստորագրվել և արվել է ժամանակի ընթացքում։
Ալբերտներ 'ինժեներական դադար> N րոպե, www.alid-hash աճը, շղթայի անհամապատասխանությունը, ստորագրության/թայմսթամպի ձախողումը, շեմին ժամանակ տրամադրելը։
12) Փորձարկում և հավատարմագրում
Red/Blue-թեստերը 'տարբեր փուլերում ձայնագրությունների խմբագրման/խմբագրման փորձը։ դետեկտիվ ստուգում։
Chaos 'գործակալի անջատումը շարժիչների վրա, ցանցի կոտրումը, կիսագնդը, «ժամանակի փոփոխությունը»։
Crypto-ստուգումներ 'շղթաների հիբրիդային վալիդացիա, Մերկլի արմատները և կնիքները։
Ֆորենզիկա 'ռուսական հետազոտությունների վերարտադրումը end-to-end ամսագրերից։
13) Վիրահատություն և ընթացակարգ
Runbook «ամբողջականության ստուգում» (on-demand և ժամանակացույցով)։
Legal hold-ի ընթացակարգը և կուսակցության ժամանակավոր «սառեցումը»։
Covery և էքսպորտը պահպանելով վստահության շղթան։
Գաղտնագրման պլանը և արձագանքը փոխզիջման վրա (վստահության նոր ճյուղը, բլոկների փետուրային ստորագրությունը, ծանուցումները)։
14) Մինի բաղադրատոմսեր
Բլոկի ստորագրությունը (merclization + TSA, սխեմատիկ)
records = read_partition(ts_window)
leaves = [H(canonical_json(r)) for r in records]
root = merkle_root(leaves)
sig = KMS.sign(root ts_now)
tsa = TSA.timestamp(sig)
store_block({root, sig, tsa, count=len(leaves), window})
append_transparency_log(H(root sig tsa))
Շղթայի ամբողջականության ստուգում (հատված)
for i in 1..N:
assert rec[i].hash_prev == rec[i-1].hash_curr assert rec[i].hash_curr == H(canonical_json(rec[i]_no_hash) rec[i].hash_prev rec[i].seq)
Ռետենցիայի քաղաքականությունը (գաղափարը)
Dell/Medplane P0: Տաք 30 օր նշվում է տաք 6 մեզ 7 տարի (WORM)։
DevOps-ը '14 օր տաք 3 մեզ է, 1 տարեկան։
Սեկուրիտի ազդանշաններ 'տաք 90 օր (հետազոտության համար), հետո 1-3 տարի։
15) Հաճախակի սխալներ
«Լոգը տեքստն է առանց սխեմայի»։ Առանց սխեմայի չկա դետերմինացված ամբողջականություն և որոնում։ պարտական է կանոնական JSON-ին և ֆիքսված դաշտերին։
Ոչ մի հարաբերակցություն չկա։ «Trace _ id» -ի բացակայությունը կոտրում է հետազոտությունները։
Տեղական ժամանակը։ Միայն UTC-ը և ձեռնարկության վերահսկումը։
Ձայնագրությունը փոփոխվող հատորներում։ Առանց WORM-ի ցանկացած անփոփոխ ֆիքս է։
Նրանք չեն տրամաբանում ընթերցանությունը։ Զգայուն տվյալների ընթերցումը կարևոր է արձանագրել ոչ պակաս, քան ձայնագրությունը։
Գաղտնիքները լոգարաններում։ Միացրեք Altaizers-ը մինչև ուղարկելը, կարմիր ցուցակները։
Մեկ բանալին ամեն ինչի համար։ Ստորագրության և ստորագրության բանալիները առանձին են, դերի և ռոտացիայի հետ։
16) Համապատասխանություն և կայունություն
Պահեստավորման/անփոփոխ ժամանակահատվածների պահանջները կախված են տիրույթից (ֆինանսներ, ստացիոնար, հեռուստացույց և այլն)։
Ապացուցումը 'WORM/retenties-ի առկայությունը, շղթաների պահպանումը, ամսագրերի հասանելիության ամսագրերը, legal hold-ի և էքսպորտի ընթացակարգերը։
17) Չեկ թերթերը
Մինչ վաճառքը
- Հաստատված է իրադարձությունների տաքսոնոմիա և սխեմա (պարտադիր դաշտեր)։
- Տրամադրված են հյուրանոցները, պաշտպանված տրանսպորտը, back-pressure։
- Ներառված են 'հեշի շղթաներ, բլոկային ստորագրություն, ժամանակի կնիք, transparency-log։
- WORM/retenties-ի պահեստ ներառվում է. վերաշարադրման անհնարինության թեստը/։
- Զգայուն դաշտերի դիմակավորում/հյուսացում։
- Ժամանակի և երկարության համաժամացումը։
- Կոդավորման և պահեստավորման պլանը KFC/HSM-ում։
Վիրահատություն
- Շղթաների և բլոկների շաբաթական վալիդացիա (+ զեկույց)։
- Alerts-ը ստորագրության/աշխատանքային ժամանակի շղթայի/սխալի խզման համար։
- Պարբերական Red-team թեստերը փոխարինելու/հեռացնելու համար։
- Կանոնավոր ակնարկներ և ծախսեր։
18) FAQ
Արդյո՞ ք բավական է «նոր ավելացում» BD մակարդակում։
Օ 'Ոչ։ Անհրաժեշտ են կրիպտոգրաֆիկ երաշխիքներ (հեշի շղթաներ, բլոկների ստորագրություններ, ժամանակի շտամներ) և WORM քաղաքականությունը։
Ի՞ նչ անել տվյալների հեռացման իրավունքի հետ։
Օ 'Նախագծեք ծպտյալ լվացում (հեռացում) դաշտերի/կուսակցությունների համար' պահպանելով կրիչի անփոփոխությունը և ամսագրերի ապացուցումը։
Արդյո՞ ք բլոկների ստորագրման համար առանձին բանալին է անհրաժեշտ։
Օ 'Այո։ Բլոկների ստորագրման բանալիները առանձնացրեք պահեստավորման կանոններից։ պահեք KFC/HSM-ում, ռոտացիայի և աուդիտի հետ։
Կարո՞ ղ եք «խարսխել» հանրային տարածքում։
Օ 'Oporational. Սա ուժեղացնում է ստուգումը և կտրում է «պատմության վերաշարադրումը» ներսում։
Կապված նյութեր
«At Rest» կոդավորումը
«In Transit»
«Գաղտնիքների կառավարում»
«Բաների կառավարումը և նավարկումը»
«Ստորագրություն և հարցումների հավատարմագրում»