Casa Finanza personale Security + Certification: Shoring Up Your Defenses - dummies

Security + Certification: Shoring Up Your Defenses - dummies

Sommario:

Video: ANIMAL CONTROL AGENTS SEARCH BEACH for POND MONSTER CLUES!! (Mystery Twin Evidence Found) 2025

Video: ANIMAL CONTROL AGENTS SEARCH BEACH for POND MONSTER CLUES!! (Mystery Twin Evidence Found) 2025
Anonim

Indurimento si riferisce al processo di modifica di un computer o dispositivo di rete al fine di renderlo meno vulnerabile agli intrusi. Questo è importante perché si prevede che i computer e le reti utilizzati da un'organizzazione continuino a funzionare senza interruzioni; ci si aspetta che le informazioni aziendali contenute o elaborate da loro mantengano la sua integrità.

Per una serie di motivi che non sono pertinenti al tema della certificazione Security +, i sistemi non provengono dai loro produttori in uno stato completamente indurito. Spetta all'organizzazione che utilizza i sistemi per eseguire tutte le procedure di tempra appropriate per il proprio ambiente.

Il corretto indurimento di un sistema si riduce a cinque principi:

  • Mantiene le patch di sicurezza e corregge le correnti. Praticamente ogni fornitore di hardware e software rilascia di volta in volta patch di sicurezza. È essenziale che tutte le organizzazioni che utilizzano il prodotto installino la patch di sicurezza il prima possibile al fine di prevenire incidenti di sicurezza.
  • Disabilita o rimuove i componenti non necessari. Se un componente software su un sistema non è utilizzato, probabilmente non è necessario. Ogni componente non necessario su un sistema deve essere disabilitato o, meglio ancora, rimosso del tutto. Quando un componente software viene rimosso da un sistema, qualsiasi vulnerabilità scoperta in quel componente non può rappresentare un rischio per il sistema. Se il componente difettoso non è in esecuzione o non è presente, non può essere utilizzato per entrare in un sistema.
  • Disabilita le configurazioni di accesso predefinite. I sistemi e i dispositivi di rete possono avere account e / o password predefiniti che, se invariati, forniscono un accesso facile da parte di un intruso. Gli account degli ospiti dovrebbero essere disabilitati o rimossi; le password predefinite devono essere modificate; account senza password devono essere disabilitati o password assegnate.
  • Stringere i controlli di accesso. Troppo spesso le autorizzazioni di accesso a risorse come programmi o file sono troppo lassiste. Nel tentativo di ottenere un nuovo servizio attivo e funzionante, gli amministratori di sistema cambiano spesso i controlli di accesso in "spalancati" e quindi, nella loro fretta di completare il progetto, trascurano di stringere l'accesso. Successivamente, l'accesso "a tutto campo" può essere sfruttato da un intruso che può rubare o danneggiare informazioni.
  • Attiva la registrazione di controllo. Molti sistemi operativi e applicazioni, mentre contengono una funzionalità di registrazione di eventi / accesso / controllo, vengono spesso spediti con la registrazione disattivata o disabilitata.Utilizzando la registrazione degli eventi, potrebbe essere possibile rintracciare alcuni dei passi compiuti da un intruso.

Questi principi universali si applicano in quasi tutte le situazioni relative a computer e dispositivi di rete. Se i tecnici di sistema e di rete sono diligenti e seguono questi principi, la maggior parte dei potenziali incidenti di sicurezza sarà impedita.

Difetti e patch di sicurezza

I computer e i dispositivi di rete hanno al loro interno uno o più programmi software che controllano il loro funzionamento. Essendo scritti, installati e gestiti da esseri umani imperfetti, a volte i computer e i dispositivi di rete contengono difetti che consentono un comportamento imprevisto. Una volta ogni tanto questo comportamento inaspettato si traduce in qualcuno che è in grado di controllare o alterare il sistema. Questo è generalmente noto come un difetto di sicurezza .

Altri malfunzionamenti nel software fanno sì che il sistema non funzioni come previsto. Anche se non possono assumere la forma di difetti di sicurezza, possono comunque essere irritanti.

Le aziende che producono e supportano sistemi hanno persone il cui compito è creare aggiornamenti software. A seconda del motivo per cui è stato creato l'aggiornamento, potrebbero essere necessari diversi moduli:

  • Service Release. Conosciuto anche come aggiornamento della versione o service pack, i rilasci di servizio solitamente contengono molte correzioni e persino miglioramenti o aggiornamenti delle funzionalità. Le versioni di servizio sono generalmente prodotte da una a tre o quattro volte all'anno.
  • Patch. Conosciuto anche come hotfix, una patch è progettata per cambiare un problema specifico. Mentre i cambiamenti in una patch sono solitamente inclusi in un Service Release, generalmente viene prodotta una patch perché c'è un'urgenza maggiore. In genere un fornitore produce una patch perché ritiene che i suoi clienti debbano installarla immediatamente anziché attendere la prossima versione di servizio per risolvere il problema.

Disabilita servizi non necessari

Un'applicazione o un servizio inutilizzati ma in esecuzione può aumentare il rischio per un sistema. Prendi, ad esempio, il servizio FTP. FTP è affidabile e sicurezza adeguata se configurato correttamente.

Supponiamo, ad esempio, che un errore grave sia stato scoperto in FTP. Supponi, se hai fornito un determinato pattern nel campo della password, sarai in grado di controllare il sistema. Ciò metterebbe a repentaglio l'integrità del sistema. Tuttavia, se FTP non è stato utilizzato su un determinato sistema, dovrebbe essere disabilitato o rimosso. Ciò eliminerebbe la minaccia causata dal difetto dell'FTP, perché se l'FTP non è in esecuzione sul sistema, non può essere sfruttato per compromettere il sistema.

Disabilita accesso predefinito

Per facilitare la configurazione iniziale o l'utilizzo, molti sistemi vengono spediti al cliente con un account ospite e forse una password predefinita su uno o più account amministrativi. Se questi account non vengono modificati o disattivati, un intruso che conosce le password predefinite di fabbrica o altri metodi di accesso potrebbe essere in grado di controllare un sistema.

È quindi necessario eseguire uno o tutti i passaggi seguenti:

  • Disabilitare o rimuovere account Guest.
  • Modifica le password predefinite per gli account.
  • Assicurarsi che tutti gli account abbiano password.

Gli account e le password sono la prima linea di difesa del sistema, quindi è importante non renderlo troppo facile per un intruso per compromettere il sistema.

Stringere i controlli di accesso

L'accesso a tutto ciò che riguarda i computer e le reti deve essere limitato solo alle persone che hanno un motivo commerciale in buona fede per accedervi. Prendi in considerazione i seguenti suggerimenti:

  • Resisti alla tentazione di modificare i permessi di accesso a "spalancati" (permettendo l'accesso a chiunque e tutti).
  • Adotta il principio di "rifiuto se non esplicitamente permesso". In altre parole, il permesso di accesso predefinito per una risorsa dovrebbe essere "negato". "Quindi, autorizzare esplicitamente l'accesso a gruppi o individui specifici secondo necessità. Funziona meglio di "permesso se non esplicitamente negato", che consente ai nuovi utenti di accedere a una risorsa altrimenti chiusa (a meno che l'amministratore non sia diligente al 100% e aggiunge sempre ogni nuovo utente all'elenco "negato" di ogni risorsa gestita).
  • Adotta il principio di "gli utenti hanno solo il minor numero di privilegi necessari per svolgere il proprio lavoro. "Questo è noto come il principio del" minimo privilegio ". "

Attiva registrazione di controllo

Audit Logging è una funzionalità presente nella maggior parte dei sistemi operativi, database e applicazioni di grandi dimensioni in cui la maggior parte (se non tutte) le transazioni utente e amministrative sono registrate in modo indipendente. Questo fornisce una pista di controllo che può essere utilizzata per mettere insieme eventi di routine o insoliti.

La registrazione di controllo al minimo dovrebbe contenere i seguenti elementi che descrivono una transazione o un evento:

  • Chi ha eseguito la transazione. Questo è generalmente l'ID utente associato alla transazione.
  • Quando è stata eseguita la transazione.
  • Cosa era contenuto nella transazione. A seconda della natura della transazione, questo può contenere valori "vecchi" e "nuovi" o una descrizione della transazione.
  • Dove è stata eseguita la transazione. Questo sarà generalmente un ID terminale o un indirizzo IP.
Security + Certification: Shoring Up Your Defenses - dummies

Scelta dell'editore

Come registrare note di credito in QuickBooks 2010 - dummies

Come registrare note di credito in QuickBooks 2010 - dummies

Note di credito mostrano quando un cliente non ti deve più soldi o quando devi un denaro del cliente. QuickBooks 2010 ti consente di registrare note di credito, che possono verificarsi perché il cliente restituisce gli articoli o emette un rimborso al cliente.

Come registrare una ricevuta di vendita con QuickBooks 2010 - dummies

Come registrare una ricevuta di vendita con QuickBooks 2010 - dummies

QuickBooks 2010 consente di creare vendite ricevuta quando un cliente acquista un articolo senza la necessità di una fattura. Una ricevuta di vendita sembra molto, molto simile a una fattura. Tuttavia, non include le informazioni sulla spedizione (perché è irrilevante) e consente di registrare l'importo pagato dal cliente.

Come registrare un credito fornitore in QuickBooks online - dummies

Come registrare un credito fornitore in QuickBooks online - dummies

In QuickBooks Online (QBO), tu inserisci un credito fornitore per registrare resi a fornitori o rimborsi da parte dei fornitori. Un venditore potrebbe fornirti un documento di credito che indica che non devi più l'importo indicato sul documento, o che il venditore potrebbe emettere un assegno di rimborso. Se un fornitore emette un credito ...

Scelta dell'editore

Come accettare e inoltrare richieste di introduzione di LinkedIn - dummies

Come accettare e inoltrare richieste di introduzione di LinkedIn - dummies

Una volta che inizi a costruire la tua rete di LinkedIn, dovrà essere in grado di accettare e inoltrare richieste di amicizia. Quando sei pronto per accettare la richiesta del tuo amico e inoltrare la sua introduzione, procedi nel seguente modo:

Come LinkedIn ti aiuta a trovare le risposte alle tue domande - dummies

Come LinkedIn ti aiuta a trovare le risposte alle tue domande - dummies

L'obiettivo di LinkedIn Answers è consentire ai professionisti di scambiare competenze. I membri di LinkedIn hanno molte esperienze personali e professionali da condividere, quindi non c'è fine alle domande che puoi porre. Inoltre, la rete LinkedIn Answers facilita l'organizzazione e la raccolta delle informazioni. LinkedIn organizza domande nelle seguenti categorie: Amministrazione: ...

Come accettare i consigli su LinkedIn - dummies

Come accettare i consigli su LinkedIn - dummies

LinkedIn non aggiunge automaticamente alcuna approvazione in entrata al tuo profilo; per prima cosa devi accettare quelle approvazioni. Quando ricevi un avallo, compare nell'elenco delle notifiche nell'angolo in alto a destra della schermata di LinkedIn e ricevi anche un messaggio di posta elettronica (a seconda delle impostazioni della tua e-mail) che ti informa su chi ti ha sostenuto e ...

Scelta dell'editore

Come misurare la liquidità con QuickBooks 2013 - manichini

Come misurare la liquidità con QuickBooks 2013 - manichini

Per molte piccole imprese, la liquidità è importante. Se lavori con QuickBooks 2013 in un contesto di piccola impresa, devi comprendere l'importanza della liquidità. Hai solo un numero limitato di investimenti che puoi realizzare. Inoltre, hai una quantità limitata di capitale - meno di quanto ti piace, quasi sempre. Nuove opportunità e ...

Come misurare la liquidità con QuickBooks 2014 - dummies

Come misurare la liquidità con QuickBooks 2014 - dummies

Per molte piccole imprese, la liquidità è importante. Se stai lavorando con QuickBooks in un contesto di piccola impresa, devi capire l'importanza della liquidità. È possibile effettuare solo un numero limitato di investimenti. Inoltre, hai una quantità limitata di capitale - meno di quanto ti piace, quasi sempre. Nuove opportunità e modi per investire il tuo ...

Come modificare un rapporto QuickBooks con la scheda Filtri - dummies

Come modificare un rapporto QuickBooks con la scheda Filtri - dummies

La scheda Filtri è probabilmente la scheda più interessante e utile fornita dalla finestra di dialogo Modifica rapporto in QuickBooks. La scheda Filtri consente di impostare i filtri che è possibile utilizzare per specificare quali informazioni vengono riepilogate nel report. Per utilizzare la scheda Filtri, qui mostrata, devi prima selezionare il campo su ...