Acasă Finanțe personale Securitate + Certificare: Shoring Up Your Defenses - dummies

Securitate + Certificare: Shoring Up Your Defenses - dummies

Cuprins:

Video: ✂️✂️Cómo Cortar Un Árbol Con Motosierra 2024

Video: ✂️✂️Cómo Cortar Un Árbol Con Motosierra 2024
Anonim

Încălzirea se referă la procesul de efectuare a modificărilor la un computer sau la un dispozitiv de rețea pentru al face mai puțin vulnerabil la intruși. Acest lucru este important deoarece computerele și rețelele pe care le utilizează o organizație sunt așteptate să continue să funcționeze fără întrerupere; informațiile de afaceri conținute în sau prelucrate de acestea sunt de așteptat să-și mențină integritatea.

Din mai multe motive care nu sunt germane la subiectul certificării Security +, sistemele nu vin de la producătorii lor într-o stare complet întărită. Depinde de organizația care utilizează sistemele pentru a efectua toate procedurile de întărire corespunzătoare mediului lor.

Încărcarea adecvată a unui sistem se reduce la cinci principii:

  • Păstrați actualizările și remedierile de securitate. Practic fiecare furnizor de hardware și software din timp în timp eliberează patch-uri de securitate. Este esențial ca fiecare organizație care utilizează produsul să instaleze patch-urile de securitate cât mai curând posibil pentru a preveni incidentele de securitate.
  • Dezactivați sau eliminați componentele inutile. Dacă o componentă software a unui sistem nu este folosită, este probabil inutilă. Orice componentă inutilă a unui sistem trebuie fie dezactivată, fie mai bine eliminată cu totul. Atunci când o componentă software este eliminată dintr-un sistem, atunci orice vulnerabilitate descoperită în acea componentă nu poate reprezenta un risc pentru sistem. Dacă componenta defectuoasă nu funcționează sau nu este prezentă, atunci nu poate fi folosită pentru a intra în sistem.
  • Dezactivați configurațiile de acces implicite. Sistemele și dispozitivele de rețea pot avea conturi și / sau parole implicite care, dacă nu se modifică, oferă un acces ușor de către un intrus. Conturile clienților ar trebui să fie dezactivate sau eliminate; parolele standard trebuie schimbate; conturile fără parole trebuie dezactivate sau parolele alocate.
  • Strângeți comenzile de acces. Prea adesea, permisiunile de acces la resurse, cum ar fi programele sau fișierele, sunt prea lejer. Într-un efort de a pune în mișcare un serviciu nou, administratorii de sistem schimbă adesea comenzile de acces la "larg deschise" și apoi, în graba lor de a finaliza proiectul, neglijează înăsprirea accesului. Ulterior, accesul "larg deschis" poate fi exploatat de un intrus care poate fura sau distruge informația.
  • Activați înregistrarea de audit. Multe sisteme de operare și aplicații, în timp ce conțin o caracteristică de înregistrare eveniment / acces / audit, sunt livrate frecvent cu logare dezactivată sau dezactivată.Utilizând logarea evenimentelor, este posibil să re-urmărim unii dintre pașii luați de un intrus.

Aceste principii universale se aplică în aproape orice situație referitoare la computere și dispozitive de rețea. Dacă inginerii de sistem și de rețea sunt diligenți și urmează aceste principii, atunci majoritatea incidentelor potențiale de securitate vor fi prevenite.

Defecte de securitate și patch-uri

Computerele și dispozitivele de rețea au la bază unul sau mai multe programe software care controlează funcționarea lor. Fiind scrise, instalate și gestionate de oameni imperfecți, uneori computerele și dispozitivele de rețea conțin defecte care permit un comportament neașteptat. Din când în când, acest comportament neașteptat determină ca cineva să poată controla sau modifica sistemul. Acest lucru este cunoscut în general ca un defect de securitate .

Alte defecțiuni ale software-ului au ca rezultat că sistemul nu funcționează așa cum era de așteptat. Deși este posibil ca acestea să nu ia forma defectelor de securitate, ele pot irita cu toate acestea.

Companiile care realizează și susțin sisteme au oameni care au sarcina de a crea actualizări de software. În funcție de motivul creării actualizării, poate lua mai multe forme:

  • Release Service. De asemenea, cunoscut sub numele de versiune de upgrade sau service pack, versiunile de servicii conțin, de obicei, multe corecții și chiar îmbunătățiri ale caracteristicilor sau actualizări. Eliberările de servicii sunt în general produse de la o dată la trei ori de patru ori pe an.
  • Patch. De asemenea, cunoscut sub numele de remediere rapidă, un plasture este conceput pentru a schimba o problemă specifică. În timp ce modificările dintr-un plasture sunt de obicei incluse într-o versiune a serviciului, în general se produce un plasture deoarece există o urgență accentuată. De obicei, un furnizor produce un plasture deoarece crede că clienții săi ar trebui să îl instaleze imediat, în loc să aștepte lansarea următoarei versiuni a serviciului pentru a rezolva problema.

Dezactivați serviciile inutile

O aplicație sau un serviciu neutilizat, dar în desfășurare poate crește riscul pentru un sistem. Luați, de exemplu, serviciul FTP. FTP este sigur și suficient de sigur atunci când este configurat corect.

Să presupunem, de exemplu, că un defect grav a fost descoperit în FTP. Spuneți, dacă ați furnizat un anumit model în câmpul parolei, ați putea controla sistemul. Acest lucru ar pune în pericol integritatea sistemului. Cu toate acestea, dacă FTP nu a fost utilizat pe un sistem dat, atunci acesta ar trebui să fie dezactivat sau eliminat. Aceasta ar elimina amenințarea cauzată de defectul FTP, deoarece dacă FTP nu rulează pe sistem, atunci nu poate fi exploatat pentru a compromite sistemul.

Dezactivați accesul implicit

Pentru a facilita configurarea sau utilizarea inițială, multe sisteme sunt livrate clientului cu un cont de oaspeți și poate o parolă implicită pentru unul sau mai multe conturi administrative. Dacă aceste conturi nu sunt modificate sau dezactivate, atunci un intrus care cunoaște parolele implicite din fabrică sau alte metode de acces ar putea să controleze un sistem.

Este imperativ, așadar, să efectuați oricare dintre următoarele:

  • Dezactivați sau eliminați conturile clienților.
  • Modificați toate parolele implicite din conturi.
  • Asigurați-vă că toate conturile au parole.

Conturile și parolele reprezintă o primă linie de apărare a sistemului, deci este important să nu fie ușor ușor pentru un intrus să compromită sistemul dvs.

Strângeți controalele de acces

Accesul la tot ce are legătură cu computerele și rețelele trebuie să fie restricționat numai acelor persoane care au un motiv de afaceri bona fide pentru a le accesa. Luați în considerare următorii indicatori:

  • Rezistați tentației de a modifica permisiunile de acces la "larg deschise" (permit accesul oricui și tuturor).
  • Adoptați principiul "refuzat dacă nu este permis explicit". Cu alte cuvinte, permisiunea de acces implicită la o resursă ar trebui "refuzată". "Apoi, permiteți în mod explicit accesul la anumite grupuri sau persoane, după cum este necesar. Acest lucru permite utilizatorilor noi să acceseze o altă resursă închisă (cu excepția cazului în care administratorul este 100% diligent și adaugă întotdeauna fiecare utilizator nou în lista "refuzată" a fiecărei resurse gestionate).
  • Adoptați principiul că "utilizatorii au cele mai puține privilegii necesare pentru a-și îndeplini sarcinile. "Acesta este cunoscut ca principiul" celui mai mic privilegiu. "

Porniți logarea auditului

Logarea auditului este o caracteristică prezentă în majoritatea OS-urilor, bazelor de date și aplicațiilor mai mari în care cele mai multe tranzacții (dacă nu toate) sunt înregistrate independent. Aceasta oferă o pistă de audit care poate fi utilizată pentru a uni împreună evenimente de rutină sau neobișnuite.

Logarea la minim a auditului ar trebui să conțină următoarele elemente care descriu o tranzacție sau un eveniment:

  • Cine a efectuat tranzacția. Acesta este, în general, userid asociat cu tranzacția.
  • Când tranzacția a fost efectuată.
  • Ceea ce conține în tranzacție. În funcție de natura tranzacției, aceasta poate conține valori "vechi" și "noi" sau o descriere a tranzacției.
  • Unde tranzacția a fost efectuată. Aceasta va fi, în general, un ID terminal sau o adresă IP.
Securitate + Certificare: Shoring Up Your Defenses - dummies

Alegerea editorilor

Social Media Design: Twitter Opțiuni imagine - dummy

Social Media Design: Twitter Opțiuni imagine - dummy

Jonglați constrângerile legate de spațiu și modul cel mai bun de a poziționa cele trei imagini separate pe care vi se permite să le utilizați în profilul dvs. Twitter.

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

ÎNainte de scufundări în elementele de bază ale proiectării o pagină solidă Facebook, aruncați o privire asupra unor branduri care profită din plin de Facebook cu pagini proprii. Persoanele fizice și organizațiile de la bloggeri la proprietarii de magazine Etsy de la domiciliu la branduri internaționale folosesc Facebook pentru a se conecta cu clienții și fanii existenți, precum și cu potențialul lor ...

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Lucrurile noi pe care să le postați pe Facebook pot fi o adevărată corvoadă. Din fericire, există un truc pe care îl puteți optimiza pe acest site media social. Dacă puteți atinge postarea încrucișată a conținutului între servicii, vă puteți salva ceva timp. Twitter vă oferă posibilitatea de a vă conecta profilul cu alte servicii. Există, ...

Alegerea editorilor

Cum se verifică performanța sistemului cu AWS - dummies

Cum se verifică performanța sistemului cu AWS - dummies

AWS (Amazon Web Services) metode pentru monitorizarea serviciilor specifice AWS. Cu toate acestea, este posibil să aveți probleme de performanță a sistemului sau probleme de aplicare non-AWS care trebuie abordate, ceea ce înseamnă că aveți instrumente care pot funcționa în afara AWS. Pachetul de grupuri de instrumente de performanță conține un număr de instrumente specifice pentru realizarea acestei sarcini ...

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Amintiți-vă că aveți doar 12 luni de libertate proces în care să se ia decizii privind serviciile AWS (Servicii Amazon Web) pe care să le utilizați în afacerea dvs. Douăsprezece luni pot părea mult timp, dar veți descoperi că se evaporă înaintea ochilor dvs. în timp ce încercați să vă jonglați responsabilitățile zilnice, întâlnirile ...

Probleme de securitate aWS - dummy

Probleme de securitate aWS - dummy

Pentru a utiliza AWS (Amazon Web Services) cale. Administratorii și profesioniștii în domeniul securității se pot răzbuna rapid, încercând să păstreze aceste computere interconectate în siguranță, dar aceasta face parte din descrierea postului. Trebuie să urmați cele mai bune practici în securizarea sistemelor informatice, a datelor pe care le conțin, ...

Alegerea editorilor

Cum se asamblează o Circuit de organe color - dummies

Cum se asamblează o Circuit de organe color - dummies

După ce ați strâns toate materialele de care aveți nevoie construiți un organ de culoare, sunteți gata să asamblați proiectul. Vedeți ce aveți nevoie pentru a construi un circuit de organe color. Veți avea nevoie de următoarele instrumente: Sârma de lipit, de preferință cu setări de 20 și 40 W Solder Utilizați lipire mai groasă pentru firele de tensiune și subțire ...

Construirea unui Circuit Dead-Bug Style - dummies

Construirea unui Circuit Dead-Bug Style - dummies

) Sunt montate cu capul în jos pe placa de circuit imprimat (PC), majoritatea picioarelor lipindu-se în aer! Arata ca multe. . . morți bug-uri! Un alt nume pentru acest tip de construcție este "circuitele de aer", deoarece componentele sunt atașate direct la ...

Aplicarea RFID în lumea reală - dummies

Aplicarea RFID în lumea reală - dummies

Capacitatea de a urmări și de a urmări, de a urmări și de a găsi, peek sunt toate îmbunătățite prin utilizarea RFID. Unii avocați de confidențialitate vă faceți griji că aparatele vor atașa în mod magic etichetele RFID la îmbrăcăminte sau pantofi pe măsură ce vă plimbați prin magazin sau în jurul unui birou, dar acest lucru este foarte puțin probabil. Limitele ...