Hjem Personlig finansiering Sikkerhed + certificering: Shoring Up Your Defenses - dummies

Sikkerhed + certificering: Shoring Up Your Defenses - dummies

Indholdsfortegnelse:

Video: Frømandskorpsets Optagelse & Elevskole 2024

Video: Frømandskorpsets Optagelse & Elevskole 2024
Anonim

Hærdning refererer til processen med at foretage ændringer i en computer eller en netværksenhed for at gøre det mindre sårbart for indtrengere. Dette er vigtigt, fordi de computere og netværk, som en organisation bruger, forventes at fungere uden afbrydelse. Virksomhedsoplysningerne indeholdt i eller behandles af dem forventes at opretholde sin integritet.

Af en række årsager, der ikke er tydelige for emnet Security + certificering, kommer systemer ikke fra deres producenter i en helt hærdet tilstand. Det er op til organisationen, der anvender anlæggene til at udføre alle hærdningsprocedurer, der passer til deres omgivelser.

Korrekt hærdning af et system koger ned til fem principper:

  • Bevar sikkerhedspatcher og korrigerer nuværende. Næsten alle hardware- og softwareleverandører frigiver fra tid til anden sikkerhedspatcher. Det er vigtigt, at enhver organisation, der bruger produktet, installerer sikkerhedsrettelsen så hurtigt som muligt for at forhindre sikkerhedshændelser.
  • Deaktiver eller fjern unødvendige komponenter. Hvis en softwarekomponent på et system er ubrugt, er det sandsynligvis unødvendigt. Hver unødvendig komponent på et system skal enten være deaktiveret eller endnu bedre fjernet helt. Når en softwarekomponent fjernes fra et system, kan enhver sårbarhed, der opdages i den pågældende komponent, ikke udgøre en risiko for systemet. Hvis den fejlede komponent ikke kører eller ikke er til stede, kan den ikke bruges til at bryde ind i et system.
  • Deaktiver standardadgangskonfigurationer. Systemer og netværksenheder kan have standardkonti og / eller adgangskoder, som uændret giver nem adgang til en ubudt person. Gæstekonti skal deaktiveres eller fjernes; Standardadgangskoder skal ændres Konti uden adgangskoder skal være deaktiveret eller adgangskoder tildelt.
  • Stram adgangskontrollerne. For ofte er adgangstilladelser til ressourcer som programmer eller filer for laxe. I et forsøg på at få en ny tjeneste op og køre, ændrer systemadministratorer ofte adgangskontrollerne til "wide open" og derefter i deres hurt for at afslutte projektet forsømmer man ikke at stramme adgangen. Senere kan adgangen til "bred åben" udnyttes af en indtrenger, der kan stjæle eller beskadige oplysninger.
  • Tænd for revisionslogføring. Mange operativsystemer og applikationer, mens de indeholder en begivenhed / adgang / audit logging funktion, bliver ofte sendt med logging slukket eller deaktiveret.Ved at bruge hændelseslogging kan det være muligt at genopspore nogle af de trin, der er taget af en ubudne.

Disse universelle principper gælder i næsten enhver situation vedrørende computere og netværksenheder. Hvis system- og netværksingeniører er flittige og følger disse principper, vil de fleste potentielle sikkerhedshændelser blive forhindret.

Sikkerhedsfejl og patches

Computere og netværksenheder har deres kerner et eller flere softwareprogrammer, der styrer deres drift. At være skrevet, installeret og styret af ufuldkomne mennesker, nogle gange indeholder computere og netværksenheder fejl, der tillader uventet opførsel. En gang imellem resulterer denne uventede opførsel i, at nogen er i stand til at kontrollere eller ændre systemet. Dette er generelt kendt som en sikkerhedsfejl.

Andre fejl i software resulterer i, at systemet ikke kører som forventet. Selv om de måske ikke tager form af sikkerhedsfejl, kan de være irriterende alligevel.

De virksomheder, der laver og støtter systemer, har mennesker, hvis arbejde det er at oprette softwareopdateringer. Afhængigt af årsagen til oprettelsen af ​​opdateringen kan det tage mange former:

  • Service Release. Også kendt som en versionsopgradering eller servicepakke indeholder serviceudgivelser normalt mange rettelser og endda forbedringer af funktioner eller opgraderinger. Serviceudgivelser produceres normalt fra en til tre eller fire gange om året.
  • Patch. Også kendt som et hotfix, er en patch designet til at ændre et specifikt problem. Mens ændringerne i en patch normalt er inkluderet i en serviceudgave, produceres der generelt en patch, fordi der er en øget hastighed. Typisk producerer en leverandør en patch, fordi den mener, at dens kunder skal installere den straks i stedet for at vente på den næste serviceudgivelse for at løse problemet.

Deaktiver unødvendige tjenester

En ubrugt, men løbende applikation eller tjeneste kan øge risikoen for et system. Tag for eksempel FTP-tjenesten. FTP er pålidelig og tilstrækkelig sikkerhed, når den konfigureres korrekt.

Antag for eksempel, at der blev opdaget en alvorlig fejl i FTP. Sig, hvis du har angivet et bestemt mønster i adgangskodefeltet, ville du kunne styre systemet. Dette ville bringe systemets integritet i fare. Men hvis FTP ikke blev brugt på et givet system, skal det enten være deaktiveret eller fjernet. Dette ville eliminere truslen forårsaget af FTP-fejlen, fordi hvis FTP ikke kører på systemet, kan den ikke udnyttes for at kompromittere systemet.

Deaktiver standardadgang

For at lette deres oprindelige konfiguration eller brug sendes mange systemer til kunden med en gæstekonto og måske en standardadgangskode på et eller flere administrative konti. Hvis disse konti ikke ændres eller deaktiveres, kan en indtrenger, som kender fabriksstandardadgangskoderne eller andre adgangsmetoder, muligvis kunne styre et system.

Det er derfor vigtigt at udføre en eller flere af følgende:

  • Deaktiver eller fjern gæstekonti.
  • Skift standardadgangskoder på konti.
  • Sørg for, at alle konti har adgangskoder.

Konti og adgangskoder er et systemets første forsvarslinje, så det er vigtigt, at det ikke gør det for nemt for en ubudne at kompromittere dit system.

Tilpas adgangskontrollerne

Adgang til alt relateret til computere og netværk skal begrænses til kun de personer, der har en bona fide forretningsårsag til at få adgang til dem. Overvej følgende pointers:

  • Modstå fristelsen til at ændre adgangstilladelser til "wide open" (giver adgang til alle og alle).
  • Vedtage princippet om "nægtet, medmindre det udtrykkeligt er tilladt". Med andre ord skal standardadgangstilladelsen til en ressource "nægtes". "Derefter tillader eksplicit adgang til bestemte grupper eller enkeltpersoner efter behov. Dette fungerer bedre end "tilladt, medmindre det udtrykkeligt benægtes", hvilket giver nye brugere adgang til en ellers lukket ressource (medmindre administratoren er 100 procent flittig og tilføjer hver ny bruger altid til den "nægtede" liste over hver administreret ressource).
  • Adoptere princippet om "brugere har kun de færreste privilegier, der er nødvendige for at de kan udføre deres arbejde. "Dette er kendt som princippet om" mindst privilegium ". "

Tænd for revisionslogføring

Audit Logging er en funktion, der findes i de fleste operativsystemer, databaser og større applikationer, hvor de fleste (hvis ikke alle) bruger- og administrative transaktioner registreres uafhængigt. Dette giver et revisionsspor, der kan bruges til at sammenlægge rutinemæssige eller usædvanlige begivenheder.

Hentning af revisionslogning skal mindst indeholde følgende punkter, der beskriver en transaktion eller begivenhed:

  • Hvem udførte transaktionen. Dette er generelt brugerid forbundet med transaktionen.
  • Når blev transaktionen udført.
  • Hvad var indeholdt i transaktionen. Afhængigt af transaktionens art kan dette indeholde "gamle" og "nye" værdier eller en beskrivelse af transaktionen.
  • Hvor transaktionen blev udført. Dette vil generelt være et terminal-id eller en IP-adresse.
Sikkerhed + certificering: Shoring Up Your Defenses - dummies

Valg af editor

Routingprotokollvalgskriterier - dummies

Routingprotokollvalgskriterier - dummies

Folk bruger to grundlæggende metoder til klassificering af ruteprotokoller - hvor de bruges og af hvordan de beregner routing. Du kan se, hvordan du vælger protokoller baseret på, hvor du planlægger at bruge dem, måden protokollen håndterer data på, og hvordan din router vælger hvilken protokol der skal bruges, når mere end en ...

Indstilling af Cisco Device Timeouts - dummies

Indstilling af Cisco Device Timeouts - dummies

Uden at indstille timeout-indstillinger for Cisco Device Privileged EXEC-tilstand, dine sessioner forbliver åbne på ubestemt tid. Dette er især farligt for konsolporten. Uden timeout parametre aktiveret, hvis administratoren ikke logger ud, har en indtrenger adgang og ingen problemer får forhøjede tilladelser. For at undgå denne potentielt farlige situation behøver du kun skrive a ...

Router Ethernet-interfacekonfiguration - dummies

Router Ethernet-interfacekonfiguration - dummies

Du starter processen med at konfigurere router Ethernet-grænseflader ved at foretage en fysisk forbindelse til din router. Når du har etableret forbindelsen, kan du fortsætte med den grundlæggende konfiguration af Ethernet-, Fast Ethernet- eller Gigabit Ethernet-forbindelser. Tilslutning til din router For at starte din konfiguration skal du oprette forbindelse til din router og komme ind i ...

Valg af editor

Med fokus på nogle hurtige løsninger til fotofile - dummier

Med fokus på nogle hurtige løsninger til fotofile - dummier

På trods af alle kameraproducenters forsøg på at gør fotografering idiotsikker, vi laver alle stadig mindre end perfekte billeder. Nogle gange er vi problemet - vi er for tætte eller for langt væk, eller kan ikke finde ud af, hvordan du bruger kameraets tåbebeskyttelsesfunktioner. Nogle gange er problemet, at virkeligheden nøjagtigt nægter at overholde vores forventninger: Himlen er ...

Lær at kende dine Manga Studio Layer Typer - Dummies

Lær at kende dine Manga Studio Layer Typer - Dummies

Manga Studio giver et udvalg af lag typer til brug i dit arbejde. Når du lærer at forstå og forstå, hvordan lag fungerer, vil du spekulere på, hvordan du nogensinde har arbejdet uden dem. Her er en introduktion til, hvad Manga Studio har til opbevaring for dig i sin lag lineup: Raster Layer: Dette er det grundlæggende ...

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Populariteten af ​​websider med antallet af stemmer, de får. Resultatet er, at disse websteder er gode ressourcer til folk, der ønsker at holde øje med, hvad der er populært online. De fleste tilbyder speciel software, der gør det nemt for alle at stemme på et websted. Få dit websted opført ...

Valg af editor

Automatisk opdatering af din journal i Outlook 2000 - dummies

Automatisk opdatering af din journal i Outlook 2000 - dummies

Stardat 2001: På Star Trek, Virksomheden gør trofast daglige poster i kaptajnens log. Kaptajnen registrerer oplysninger om de planeter, besætningen har udforsket, udlændinge, de har kæmpet, og de bizarre fænomener, de har observeret ud i det dybe rum, hvor ingen er gået før! Nu er det din tur. Bare ...

Slet og gendan kontakter i Outlook - dummies

Slet og gendan kontakter i Outlook - dummies

Med Outlook, du behøver ikke at rive sider ud af en papir adressebog for at slippe af med en persons oplysninger; bare slet kontakten. Slettede kontakter går til mappen Slette emner i Outlook, indtil næste gang du tømmer mappen Slette elementer, så du kan hente dem derfra, hvis du laver ...