Hjem Personlig finansiering Sikkerhet + Sertifisering: Shoring Up Your Defenses - dummies

Sikkerhet + Sertifisering: Shoring Up Your Defenses - dummies

Innholdsfortegnelse:

Video: Skaff deg sertifisering innenfor sikkerhet 2025

Video: Skaff deg sertifisering innenfor sikkerhet 2025
Anonim

Herding refererer til prosessen med å gjøre endringer i en datamaskin eller nettverksenhet for å gjøre det mindre sårbart for inntrengere. Dette er viktig fordi datamaskiner og nettverk som en organisasjon bruker, forventes å fortsette å virke uten avbrudd. Bedriftsinformasjonen som finnes i eller behandles av dem, forventes å opprettholde sin integritet.

Av en rekke årsaker som ikke er tydelige for temaet Security + sertifisering, kommer systemer ikke fra produsentene i fullstendig herdet tilstand. Det er opp til organisasjonen som bruker systemene til å utføre alle herdingsprosedyrer som passer for deres miljø.

Korrekt herding av et system kjører ned til fem prinsipper:

  • Hold sikkerhetsoppdateringer og korrigerer nåværende. Nesten alle maskinvare- og programvareleverandører fra tid til annen utgir sikkerhetsoppdateringer. Det er viktig at alle organisasjoner som bruker produktet, installerer sikkerhetsoppdateringen så snart som mulig for å forhindre sikkerhetshendelser.
  • Deaktiver eller fjern unødvendige komponenter. Hvis en programvarekomponent på et system er ubrukt, er det sannsynligvis unødvendig. Hver unødvendig komponent på et system må enten være deaktivert eller, enda bedre, fjernet helt. Når en programvarekomponent er fjernet fra et system, kan ikke eventuelle sikkerhetsproblemer som oppdages i komponenten utgjøre en risiko for systemet. Hvis den feilaktige komponenten ikke kjører eller ikke er tilstede, kan den ikke brukes til å bryte inn i et system.
  • Deaktiver standard tilgangskonfigurasjoner. Systemer og nettverksenheter kan ha standardkontoer og / eller passord som, hvis uendret, gir enkel tilgang til en inntrenger. Gjestekontoer skal deaktiveres eller fjernes; standard passord må endres kontoer uten passord må deaktiveres eller passord tilordnes.
  • Stram tilgangskontrollene. For ofte er tilgangstillatelser til ressurser som programmer eller filer for laks. I et forsøk på å få en ny tjeneste oppe, forandrer systemadministratorer ofte tilgangskontrollene til "wide open" og deretter, i sin hast for å fullføre prosjektet, unnlater å stramme tilgangen. Senere kan tilgangen "wide open" utnyttes av en inntrenger som kan stjele eller skade informasjon.
  • Slå på revisjonsloggingen. Mange operativsystemer og applikasjoner, mens de inneholder en hendelse / tilgang / revisjonsloggingsfunksjon, sendes ofte med logging slått av eller deaktivert.Ved å bruke hendelseslogging, kan det være mulig å spore noen av trinnene som en inntrenger har tatt igjen.

Disse universelle prinsippene gjelder i omtrent enhver situasjon med hensyn til datamaskiner og nettverksenheter. Hvis system- og nettverksingeniører er flittige og følger disse prinsippene, vil de fleste potensielle sikkerhetshendelser bli forhindret.

Sikkerhetsfeil og patcher

Datamaskiner og nettverksenheter har kjernen ett eller flere programvare som styrer operasjonen. Å være skrevet, installert og administrert av ufullkomne mennesker, noen ganger inneholder datamaskiner og nettverksenheter feil som tillater uventet oppførsel. En gang imellom resulterer denne uventede oppførselen i at noen kan kontrollere eller endre systemet. Dette er vanligvis kjent som en sikkerhetsfeil.

Andre feil i programvaren resulterer i at systemet ikke kjører som forventet. Selv om de ikke kan ta form av sikkerhetsfeil, kan de være irriterende likevel.

De selskapene som lager og støtter systemer har folk som har det til å lage programvareoppdateringer. Avhengig av årsaken til opprettelsen av oppdateringen, kan det ta mange former:

  • Service Release. Også kjent som en oppdateringsoppgradering eller oppdateringspakke inneholder tjenesteleveranser vanligvis mange feilrettinger, og til og med funksjonalitetsforbedringer eller oppgraderinger. Tjenesteutgivelser produseres vanligvis fra en til tre eller fire ganger per år.
  • Patch. Også kjent som en hurtigreparasjon, er en oppdatering laget for å endre et bestemt problem. Mens endringene i en oppdatering vanligvis er inkludert i en tjenesteutgave, blir det vanligvis produsert en oppdatering fordi det er en økt hastighet. Vanligvis produserer en leverandør en oppdatering fordi den mener at kundene skal installere den umiddelbart, i stedet for å vente på neste tjenesteutgivelse for å løse problemet.

Deaktiver unødvendig tjenester

Et ubrukt, men løpende program eller en tjeneste kan øke risikoen for et system. Ta for eksempel FTP-tjenesten. FTP er pålitelig og tilstrekkelig sikkerhet når den er konfigurert riktig.

Anta at for eksempel en alvorlig feil ble oppdaget i FTP. Si, hvis du oppgav et bestemt mønster i passordfeltet, ville du kunne kontrollere systemet. Dette vil skade integriteten til systemet. Men hvis FTP ikke ble brukt på et gitt system, bør det enten være deaktivert eller fjernet. Dette ville eliminere trusselen forårsaket av FTP-feilen, fordi hvis FTP ikke kjører på systemet, kan den ikke utnyttes for å kompromittere systemet.

Deaktiver standard tilgang

For å lette deres opprinnelige konfigurasjon eller bruk, sendes mange systemer til kunden med en gjestekonto, og kanskje et standardpassord på ett eller flere administrative kontoer. Hvis disse kontoene ikke endres eller deaktiveres, kan en inntrenger som kjenner fabrikkens standardpassord eller andre tilgangsmetoder, muligens kunne kontrollere et system.

Det er derfor viktig å utføre en eller alle av følgende:

  • Deaktiver eller fjern Guest-kontoer.
  • Endre standardpassord på kontoer.
  • Kontroller at alle kontoer har passord.

Kontoer og passord er et systemets første forsvarslinje, så det er viktig å ikke gjøre det for enkelt for en inntrenger å kompromittere systemet.

Stram tilgangskontrollen

Tilgang til alt relatert til datamaskiner og nettverk må være begrenset til bare de personer som har en god forretningsgrunn til å få tilgang til dem. Vurder følgende poeng:

  • Motstå fristelsen til å endre tilgangstillatelser til "wide open" (tillater tilgang til alle og alle).
  • Vedta prinsippet om "nektet, med mindre det er uttrykkelig tillatt". Med andre ord, bør tilgangstillatelsen til en ressurs bli "nektet". "Da tillater eksplisitt tilgang til bestemte grupper eller enkeltpersoner etter behov. Dette fungerer bedre enn "tillatt med mindre eksplisitt nektet", noe som tillater nye brukere å få tilgang til en ellers lukket ressurs (med mindre administratoren er 100 prosent flittig og legger alltid til hver ny bruker til "nektet" -listen over hver administrert ressurs).
  • Vedta prinsippet om at "brukerne bare har de færre privilegiene som er nødvendige for at de skal kunne utføre jobben sin. "Dette er kjent som prinsippet om" minst privilegium ". "

Slå på revisjonslogging

Revisjonslogging er en funksjon som er tilstede i de fleste operativsystemer, databaser og større applikasjoner der de fleste (hvis ikke alle) bruker- og administrasjonstransaksjoner registreres uavhengig. Dette gir en revisjonsspor som kan brukes til å sammenføye rutinemessige eller uvanlige hendelser.

Kontroll av logg på et minimum bør inneholde følgende elementer som beskriver en transaksjon eller begivenhet:

  • Hvem utførte transaksjonen. Dette er vanligvis brukeren som er knyttet til transaksjonen.
  • Når ble transaksjonen utført.
  • Hva var inneholdt i transaksjonen. Avhengig av transaksjonens art kan dette inneholde "gamle" og "nye" verdier, eller en beskrivelse av transaksjonen.
  • Hvor transaksjonen ble utført. Dette vil vanligvis være en terminal ID eller en IP-adresse.
Sikkerhet + Sertifisering: Shoring Up Your Defenses - dummies

Redaktørens valg

Hvordan beskrives et datasett statistisk for GEDs vitenskapstest - dummies

Hvordan beskrives et datasett statistisk for GEDs vitenskapstest - dummies

GED Science test vil stille spørsmål relatert til beskrivende statistikk. Du kan ofte oppsummere en samling av data (fra et eksperiment, observasjoner eller undersøkelser, for eksempel) ved å bruke beskrivende statistikk, tall som brukes til å oppsummere og analysere dataene og trekke konklusjoner fra det. Beskrivende statistikk for en samling av data inkluderer følgende: Frekvens: ...

Hvordan forutsi en utgang basert på data eller bevis på GED-vitenskapstesten

Hvordan forutsi en utgang basert på data eller bevis på GED-vitenskapstesten

Bruk av bevis for å forutsi utfall er en nødvendig ferdighet for GED Science-testen. De største fordelene med vitenskapelige studier kan ofte tilskrives det faktum at deres konklusjoner gjør det mulig for folk å forutsi utfall. (Du vil sikkert ønske vitenskap kan hjelpe deg med å forutsi utfallet ditt på prøve!) Du er vitne til vitenskap i handling hver dag ...

Hvordan man måler en forfatters troverdighet for GEDs samfunnsstudietest - dummies

Hvordan man måler en forfatters troverdighet for GEDs samfunnsstudietest - dummies

GED Social Studies test vil stille spørsmål som krever at du bestemmer troverdigheten til en forfatter. Det er ikke alltid lett å vurdere om en forfatter er troverdig basert på informasjonen som er gitt i en skriftlig oversikt og referansen, men du kan hente spor ved å nøye undersøke følgende områder: Forfatterens ...

Redaktørens valg

Hva skjer i QuickBooks 2013 Setup? - dummies

Hva skjer i QuickBooks 2013 Setup? - dummies

Etter at du har installert QuickBooks 2013, kjører du en skjermveiviser for å sette opp QuickBooks for firmaets regnskap. Klart, denne skjermveiviseren kalles QuickBooks Setup. Når du kjører QuickBooks Setup, gir du ganske mye informasjon til QuickBooks. Som en praktisk sak krever oppsettet og oppsettet etter oppsettet at du har ...

Leverandørmenykommandoer i QuickBooks 2013 - dummies

Leverandørmenykommandoer i QuickBooks 2013 - dummies

Når du jobber med betalbar betaling i QuickBooks 2013, har du ofte vil bruke flere av kommandoene på leverandørmenyen. Noen av kommandoene er imidlertid ikke så populære, men du må fortsatt være klar over deres formål. Leverandørssenter i QuickBooks 2013 Vendor Center-vinduet viser en liste over leverandører og detaljerte ...

Kommandoer for leverandørmeny i QuickBooks 2014 - dummies

Kommandoer for leverandørmeny i QuickBooks 2014 - dummies

Når du jobber med betalbar betaling i QuickBooks 2014, har du ofte vil bruke flere av kommandoene på leverandørmenyen. Noen av kommandoene er imidlertid ikke så populære, men du må fortsatt være klar over deres formål. Leverandørssenter Vendor Center-vinduet viser en liste over leverandører og detaljert leverandørinformasjon for ...