Transbordo (seguridad de la información)

Ir a: navegación, búsqueda de
Para transbordo en la industria logística, vea Transbordo.

En seguridad de la información, transbordo es una técnica para la protección de aplicaciones y servicios de software al asegurar que sólo reciben datos que son conocidos por ser capaz de manejar con seguridad. El término es análogo de la industria de la logística donde la carga se descarga desde uno de los medios de transporte y a otro en un puerto de entrada. Con transbordo, información se extrae de la datos Solía enviar y luego codificado como datos que pueden ser manejados con seguridad.

Contenido

  • 1 Método
  • 2 Ejemplo
  • 3 Implementación
  • 4 Ventajas
  • 5 Referencias

Método

Con transbordo,[1] los mensajes son interceptados y se extrae la información del negocio que llevan. Entonces esta información está codificada en un nuevo mensaje con un formato de datos que puede manejar en forma segura la aplicación receptora.

Ejemplo

Por ejemplo, un cliente de correo puede ser conocido para manejar los mensajes con una estructura simple sin falta, pero no la generalidad completa permitida por las normas. Transbordo y puede utilizarse para proteger al cliente de correo de los atacantes que pueden explotar las debilidades en su capacidad para manejar el caso general. El proceso de transbordo extrae la información del negocio en los mensajes de correo electrónico y crea un nuevo mensaje que transmite la misma información pero usando estructuras simples. Así que el cliente de correo está protegido sin conocer los detalles de cualquier debilidad en su implementación.

Implementación

La función de transbordo debe manejar cualquier datos enviados a él por atacantes potenciales. Para ser útil debe implementarse la función sin él ser vulnerables para atacar. Esto puede lograrse mediante el uso de Guardia tecnología que separa la ejecución en tres partes - un proxy de destino que interactúa con el autor del mensaje y extrae la información del negocio de mensajes, un verificador y un proxy de fuente que crea un nuevo mensaje para llevar la información del negocio e interacciona con el receptor del mensaje. Papel de verificador es asegurar que el proxy de la fuente se presenta sólo con la información del negocio usando el sencillo formato de datos que está esperando. Como resultado, la superficie de ataque se limita a la interfaz del verificador y esa parte de la interfaz del proxy de la fuente que es visible a través del verificador.

Ventajas

A diferencia de software antivirus el uso del transbordo defiende contra ataques desconocidos y por lo tanto ataques de día ceroy no requiere cambios rutinarios a firmas o Heurística.

Referencias

  1. ^ Transbordo - dando un paso seguro a la información del negocio

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=transshipment _ (information_security) & oldid = 628334049"