פריימר אבטחת מידע

[הועבר לארכיב] עודכן לאחרונה מאת Joe Schaefer ב-יום ה׳, 12 מרץ 2026    מקור
 

InfoSec.

מהי המטרה העיקרית של InfoSec?

כדי להבטיח שכל השינויים בגבולות ההקשר יהיו תחת פיקוח תקין.

לדוגמה, כל קריאת מערכת בפלטפורמת UNIX עומדת בתנאי זה, מבחינת מודל האבטחה של מערכת הקבצים והתהליך של משתמש UNIX. ההגדרה המילולית של מתג הקשר, כפי שהוקלד על ידי קריאות מערכת, כוללת בדיקת שפיות של שימוש ב-API על הליבה’הצד של השיחה.

ב SaaS משלוח, יש להתייחס לכל הנתונים שמקורם בזמן ריצה של UNIX system call כ-tainted, ומאומת בנקודות הכניסה ליישום’זיכרון תהליך נגיש. נקודות כניסה אלה צריכות להיחשב גבולות הקשרinfosec לנתוני יישום כאלה. על בדיקת התקינות המתאימה לרשום ברשימה הלבנה תבניות מחרוזת (באמצעות regex בדרך כלל); **נתונים שנצבעו שמנקים את הרשימה הלבנה ואת הנתונים התלויים בה עשויים להישלח בבטחה מזיכרון התהליך של היישום דרך קריאת מערכת אחרת. אלה שיחות מערכת נקודות תעבורה יוצאת הן גם גבולות הקשר אינפוסק; מה מהווה “בטוח” תבניות רשימה לבנה בנתונים הנכנסים tainted מעודכנות על ידי ממשקי API ספציפיים אלה בנקודות התעבורה היוצאת. מעבר ל-SSDLC, נקודות תעבורה יוצאת אלה יתפתחו, כמו גם הרשימות הלבנות המתאימות.

מודל האבטחה של UNIX לבדו מעולם לא סיפק הוראות לפיתוח יישומי לקוח/שרת ברשת, משום שבעבר ה-API של שקע ה-BSD שקדם לעליית מחשוב הרשת ב-90s (Sun Microsystems) הומצא למעלה מעשור לאחר שיוניקס נולדה (עם מודל האבטחה הרב-משתמשי מערכת ההפעלה שלה נוצר במלואו בלידה). קראברוס, MIT היה צעד בכיוון הנכון, אבל משאיר הרבה כדי להיות רצוי בהקשר SaaS.

תזמון מאובטח של מעבדים לצורך ביצוע עבודה ברמת הליבה של כמה מהם “הקשר משתמש/קבוצה/תפקיד מורשה” לא קשור לתהליך הבסיסי’הקשר משתמש/קבוצה של UNIX היה תמיד מחוץ למודל UNIX. יוזמות אינפוסק רבות אינן מכירות באחריות רגולטורית זו שייכות ליישומים בלבד; אל תזהה’תן לשלך להיות אחד!

למקרה’לא ברור בשלב זה, צוותי DevOps/SRE משלשים תקריות אבטחה SaaS (CAI) בלינוקס צריכים להכיר את עצמם ראש‘s סטנסיליםStencils ממשק באמצעות s מפתח! עדיף להמשיך לשלוט סטנסיליםStencils כאדם עצמאי. (לידיעתך: יש לי קומפילציות סטטיות של בינאריות אלה על github שניתן למסור אל K8s מיכלים או צמתים, כולל באמצעות משלוח SSH/SSM, ב https://github.com/joesuf4/home/tree/wsl/bin).

איך זה קשור ליוזמות אפס אמון, כעניין מעשי?

ארכיטקטורות אפס אמון אין להם גבולות הקשר אינפוסק ספציפיים לרשת.

אמנם ייתכן שיש הקשרי VPN/Firewall במציאות, אך אף אחד מהפרטים הללו אינו רלוונטי ל-InfoSec במסגרת Zero-Trust. במילים אחרות, יוזמות אבטחה כאלה של טופולוגיית הרשת עשויות להגדיל את היוזמות של Zero-Trust, אך הן אף פעם לא מסתמכות על יוזמה של Zero-Trust ברמת האבטחה הבסיסית של מארח השרת ברמת היישום.

MIT Kerberos ו Active Directory תואמים אפס אמון, למשל.