Hjem Personlig finansiering Sikkerhed + certificering: Shoring Up Your Defenses - dummies

Sikkerhed + certificering: Shoring Up Your Defenses - dummies

Indholdsfortegnelse:

Video: Frømandskorpsets Optagelse & Elevskole 2025

Video: Frømandskorpsets Optagelse & Elevskole 2025
Anonim

Hærdning refererer til processen med at foretage ændringer i en computer eller en netværksenhed for at gøre det mindre sårbart for indtrengere. Dette er vigtigt, fordi de computere og netværk, som en organisation bruger, forventes at fungere uden afbrydelse. Virksomhedsoplysningerne indeholdt i eller behandles af dem forventes at opretholde sin integritet.

Af en række årsager, der ikke er tydelige for emnet Security + certificering, kommer systemer ikke fra deres producenter i en helt hærdet tilstand. Det er op til organisationen, der anvender anlæggene til at udføre alle hærdningsprocedurer, der passer til deres omgivelser.

Korrekt hærdning af et system koger ned til fem principper:

  • Bevar sikkerhedspatcher og korrigerer nuværende. Næsten alle hardware- og softwareleverandører frigiver fra tid til anden sikkerhedspatcher. Det er vigtigt, at enhver organisation, der bruger produktet, installerer sikkerhedsrettelsen så hurtigt som muligt for at forhindre sikkerhedshændelser.
  • Deaktiver eller fjern unødvendige komponenter. Hvis en softwarekomponent på et system er ubrugt, er det sandsynligvis unødvendigt. Hver unødvendig komponent på et system skal enten være deaktiveret eller endnu bedre fjernet helt. Når en softwarekomponent fjernes fra et system, kan enhver sårbarhed, der opdages i den pågældende komponent, ikke udgøre en risiko for systemet. Hvis den fejlede komponent ikke kører eller ikke er til stede, kan den ikke bruges til at bryde ind i et system.
  • Deaktiver standardadgangskonfigurationer. Systemer og netværksenheder kan have standardkonti og / eller adgangskoder, som uændret giver nem adgang til en ubudt person. Gæstekonti skal deaktiveres eller fjernes; Standardadgangskoder skal ændres Konti uden adgangskoder skal være deaktiveret eller adgangskoder tildelt.
  • Stram adgangskontrollerne. For ofte er adgangstilladelser til ressourcer som programmer eller filer for laxe. I et forsøg på at få en ny tjeneste op og køre, ændrer systemadministratorer ofte adgangskontrollerne til "wide open" og derefter i deres hurt for at afslutte projektet forsømmer man ikke at stramme adgangen. Senere kan adgangen til "bred åben" udnyttes af en indtrenger, der kan stjæle eller beskadige oplysninger.
  • Tænd for revisionslogføring. Mange operativsystemer og applikationer, mens de indeholder en begivenhed / adgang / audit logging funktion, bliver ofte sendt med logging slukket eller deaktiveret.Ved at bruge hændelseslogging kan det være muligt at genopspore nogle af de trin, der er taget af en ubudne.

Disse universelle principper gælder i næsten enhver situation vedrørende computere og netværksenheder. Hvis system- og netværksingeniører er flittige og følger disse principper, vil de fleste potentielle sikkerhedshændelser blive forhindret.

Sikkerhedsfejl og patches

Computere og netværksenheder har deres kerner et eller flere softwareprogrammer, der styrer deres drift. At være skrevet, installeret og styret af ufuldkomne mennesker, nogle gange indeholder computere og netværksenheder fejl, der tillader uventet opførsel. En gang imellem resulterer denne uventede opførsel i, at nogen er i stand til at kontrollere eller ændre systemet. Dette er generelt kendt som en sikkerhedsfejl.

Andre fejl i software resulterer i, at systemet ikke kører som forventet. Selv om de måske ikke tager form af sikkerhedsfejl, kan de være irriterende alligevel.

De virksomheder, der laver og støtter systemer, har mennesker, hvis arbejde det er at oprette softwareopdateringer. Afhængigt af årsagen til oprettelsen af ​​opdateringen kan det tage mange former:

  • Service Release. Også kendt som en versionsopgradering eller servicepakke indeholder serviceudgivelser normalt mange rettelser og endda forbedringer af funktioner eller opgraderinger. Serviceudgivelser produceres normalt fra en til tre eller fire gange om året.
  • Patch. Også kendt som et hotfix, er en patch designet til at ændre et specifikt problem. Mens ændringerne i en patch normalt er inkluderet i en serviceudgave, produceres der generelt en patch, fordi der er en øget hastighed. Typisk producerer en leverandør en patch, fordi den mener, at dens kunder skal installere den straks i stedet for at vente på den næste serviceudgivelse for at løse problemet.

Deaktiver unødvendige tjenester

En ubrugt, men løbende applikation eller tjeneste kan øge risikoen for et system. Tag for eksempel FTP-tjenesten. FTP er pålidelig og tilstrækkelig sikkerhed, når den konfigureres korrekt.

Antag for eksempel, at der blev opdaget en alvorlig fejl i FTP. Sig, hvis du har angivet et bestemt mønster i adgangskodefeltet, ville du kunne styre systemet. Dette ville bringe systemets integritet i fare. Men hvis FTP ikke blev brugt på et givet system, skal det enten være deaktiveret eller fjernet. Dette ville eliminere truslen forårsaget af FTP-fejlen, fordi hvis FTP ikke kører på systemet, kan den ikke udnyttes for at kompromittere systemet.

Deaktiver standardadgang

For at lette deres oprindelige konfiguration eller brug sendes mange systemer til kunden med en gæstekonto og måske en standardadgangskode på et eller flere administrative konti. Hvis disse konti ikke ændres eller deaktiveres, kan en indtrenger, som kender fabriksstandardadgangskoderne eller andre adgangsmetoder, muligvis kunne styre et system.

Det er derfor vigtigt at udføre en eller flere af følgende:

  • Deaktiver eller fjern gæstekonti.
  • Skift standardadgangskoder på konti.
  • Sørg for, at alle konti har adgangskoder.

Konti og adgangskoder er et systemets første forsvarslinje, så det er vigtigt, at det ikke gør det for nemt for en ubudne at kompromittere dit system.

Tilpas adgangskontrollerne

Adgang til alt relateret til computere og netværk skal begrænses til kun de personer, der har en bona fide forretningsårsag til at få adgang til dem. Overvej følgende pointers:

  • Modstå fristelsen til at ændre adgangstilladelser til "wide open" (giver adgang til alle og alle).
  • Vedtage princippet om "nægtet, medmindre det udtrykkeligt er tilladt". Med andre ord skal standardadgangstilladelsen til en ressource "nægtes". "Derefter tillader eksplicit adgang til bestemte grupper eller enkeltpersoner efter behov. Dette fungerer bedre end "tilladt, medmindre det udtrykkeligt benægtes", hvilket giver nye brugere adgang til en ellers lukket ressource (medmindre administratoren er 100 procent flittig og tilføjer hver ny bruger altid til den "nægtede" liste over hver administreret ressource).
  • Adoptere princippet om "brugere har kun de færreste privilegier, der er nødvendige for at de kan udføre deres arbejde. "Dette er kendt som princippet om" mindst privilegium ". "

Tænd for revisionslogføring

Audit Logging er en funktion, der findes i de fleste operativsystemer, databaser og større applikationer, hvor de fleste (hvis ikke alle) bruger- og administrative transaktioner registreres uafhængigt. Dette giver et revisionsspor, der kan bruges til at sammenlægge rutinemæssige eller usædvanlige begivenheder.

Hentning af revisionslogning skal mindst indeholde følgende punkter, der beskriver en transaktion eller begivenhed:

  • Hvem udførte transaktionen. Dette er generelt brugerid forbundet med transaktionen.
  • Når blev transaktionen udført.
  • Hvad var indeholdt i transaktionen. Afhængigt af transaktionens art kan dette indeholde "gamle" og "nye" værdier eller en beskrivelse af transaktionen.
  • Hvor transaktionen blev udført. Dette vil generelt være et terminal-id eller en IP-adresse.
Sikkerhed + certificering: Shoring Up Your Defenses - dummies

Valg af editor

Hvordan man vælger vielsesringe

Hvordan man vælger vielsesringe

Selvom brudgommen handler solo til forlovelsesringen, sporer par normalt hinanden om deres vielsesringe. Nogle vælger matchende vielsesringe, men det behøver du ikke. Hvis du vil have et almindeligt guldband og din forlovede ønsker noget mere avanceret, er der ingen grund til, at du ikke begge kan have det, du vil have. Vælg en ...

Hvordan man holder styr på bryllupsgaver

Hvordan man holder styr på bryllupsgaver

Mister sporet af bryllupsgaver og deres givere kan være et mareridt . I det øjeblik du åbner en bryllupsgave, skriv ned hvad det er, hvem gav det til dig og datoen. Disse oplysninger kan gå på et indekskort med gæstens øvrige oplysninger i et regneark. Optag også, når du sender hver ...

Hvordan man vælger en forlovelsesring - dummier

Hvordan man vælger en forlovelsesring - dummier

Bragt til dig af Engagement og vielsesringe kommer i et stort udvalg af stilarter og materiale. Når man handler for forlovelses- og vielsesringe, går mange par sammen - eller i det mindste forudforhandler sammen, så hver person har en ide om den andens smag. Når du vælger ringe, skal du overveje din livsstil og prisklasse, og ...

Valg af editor

Forbedre dine Excel-rapporter ved de-Emphasizing Borders - dummies

Forbedre dine Excel-rapporter ved de-Emphasizing Borders - dummies

Borddesign er en af ​​de mest undervurderede bestræbelser i Excel-rapportering. Tro det eller ej, grænser kommer i vejen for hurtigt at læse dataene i en tabel. Fordi grænserne hjælper med at adskille data i pænt opdelte sektioner, kan det virke kontraintuitivt, men virkeligheden er, at bordets grænser er det første, du ...

Identificere problemet, som din finansielle model skal løse - dummies

Identificere problemet, som din finansielle model skal løse - dummies

En økonomisk model er normalt bygget for at besvare et spørgsmål eller at løse et problem. For eksempel spørgsmålet "Skal jeg købe dette nye aktiv? "Kan resultere i en model, der indeholder cash flow analyse, som sammenligner cash flow, hvis aktivet er købt versus, hvis det ikke købes. "Hvor meget skal ...

Sådan bruges VBA-regnearkfunktioner i Excel 2016 - dummies

Sådan bruges VBA-regnearkfunktioner i Excel 2016 - dummies

Selvom VBA tilbyder et anstændigt sortiment af bygget - i funktioner, kan du ikke altid finde præcis, hvad du har brug for. Heldigvis kan du også bruge de fleste af Excels regnearkfunktioner i dine VBA-procedurer. De eneste regnearkfunktioner, som du ikke kan bruge, er dem, der har en tilsvarende VBA-funktion. For eksempel kan du ikke bruge Excel's RAND ...

Valg af editor

Sådan går du ind i en Ham Radio Contact - dummies

Sådan går du ind i en Ham Radio Contact - dummies

Nogle gange kan du ikke vente på slutningen af ​​en kontakt til at ringe til en skinke radiostation. Afbrydelse af en anden kontakt kaldes at bryde ind (eller bryde). Den rigtige procedure er at vente på en pause i kontakten og hurtigt sige "Break" (eller send BK med Morse kode) efterfulgt af dit kaldesignal. Hvorfor gør du ...

Basics of High Frequency (HF) Ham Radios - Dummies

Basics of High Frequency (HF) Ham Radios - Dummies

Alle moderne skinke radioer har perfekt brugbar modtagelse og transmittere ydeevne. Forskellene involverer ydeevne på flere nøgleområder, såsom evnen til at modtage i nærvær af stærke signaler, signalfiltrering og filterstyringsfunktioner, dækning af et eller flere VHF / UHF-bånd, driftsfunktioner såsom subreceivers og antal indbyggede i antenne tunere. HF-radioer ...

Sådan vælger du en Ham Radio Antenne - Dummies

Sådan vælger du en Ham Radio Antenne - Dummies

Det er svært at sige, hvilket er vigtigt for en skinke radio operatør: radioen eller antennen. At klare mangler i en ved at forbedre den anden er vanskelig. En god antenne kan gøre en svag radio lyd bedre end den anden vej. Du skal give antennevalg mindst lige så meget ...