Informationssäkerhet, primer

[ARKIVERAD] Senast uppdaterad av Joe SchaeferThu, 12 Mar 2026    källa
 

InfoSec.

Vad är det primära målet med InfoSec?

För att säkerställa att alla förändringar vid kontextgränser är välreglerade.

Till exempel uppfyller varje systemanrop på en UNIX-plattform detta villkor när det gäller säkerhetsmodellen för UNIX-användare/gruppprocess+filsystem. Den litterala definitionen av en kontextväxel, vilken anges av systemanrop, innefattar sanitetskontroll av API-användning i kärnan’sidan av samtalet.

När det gäller SaaS leverans, alla data som kommer från ett UNIX systemanrop vid exekvering ska behandlas som taintedoch valideras vid ingående trafik i applikationen’s tillgängligt processminne. Dessa ingående punkter bör beaktas inom kontextgränser för sådana applikationsdata. Lämplig lagstadgad validering bör vitlista strängmönster (via regex vanligtvis); tainted-data som rensar godkännandelistan och dess beroende data kan skickas säkert utgående från applikationens processminne via ett annat systemanrop. Dessa systemanrop utgående punkter är också infosecs kontextgränser; vad som utgör “kondom” godkännandelistmönster för ingående trafik tainted-data informeras av dessa specifika API:er för utgående trafik. Över SSDLC kommer dessa utgående punkter att utvecklas, liksom motsvarande vitlistor.

UNIX säkerhetsmodell ensam aldrig gjort bestämmelser för nätverks klient / server applikationsutveckling, eftersom historiskt BSD socket API som föregick uppkomsten av Network Computing i 90s (Sun Microsystems) uppfanns över ett decennium efter UNIX föddes (med sin OS-baserade multiuser säkerhetsmodell fullt formad vid födseln). MIT Kerberos Det var ett steg i rätt riktning, men lämnar mycket att önska i ett SaaS sammanhang.

Schemalägga processorer på ett säkert sätt för att utföra arbete på kärnnivå för vissa “kontext för behörig användare/grupp/roll” utan koppling till den underliggande processen’UNIX-användar-/gruppkontext har alltid legat utanför UNIX-modellen. Många infosec-initiativ misslyckas med att erkänna att detta regleringsansvar tillhör applikationer ensam; don’Låt din vara en!

Om så är fallet’s inte klart vid denna tidpunkt, DevOps / SRE-team triaging SaaS säkerhetsincidenter (CAI) på Linux bör bekanta sig med htop‘s straffa Gränssnitt via s nyckel! Bättre att behärska straffa Som fristående. (För kännedom: Jag har statiska kompileringar av dessa binärer på github som kan levereras till K8s containrar eller noder, inklusive via SSH / SSM-leverans, på https://github.com/joesuf4/home/tree/wsl/bin).

Hur förhåller det sig till nolltillitinitiativ som en praktisk fråga?

Nolltillförlitliga arkitekturer har inga nätverksspecifika infosekkontextgränser.

Även om det kan finnas VPN / Firewall-kontexter i verkligheten är ingen av dessa detaljer relevanta för InfoSec inom ett Zero-Trust-ramverk. Med andra ord kan sådana nätverkstopologisäkerhetsinitiativ öka Zero-Trust-initiativ, men de förlitar sig aldrig på ett Zero-Trust-initiativ på basserverns säkerhetsnivå upp genom applikationsnivån.

MIT Kerberos och Active Directory är till exempel Zero-Trust-kompatibla.