Casa Finanza personale Security + Certification: Shoring Up Your Defenses - dummies

Security + Certification: Shoring Up Your Defenses - dummies

Sommario:

Video: ANIMAL CONTROL AGENTS SEARCH BEACH for POND MONSTER CLUES!! (Mystery Twin Evidence Found) 2024

Video: ANIMAL CONTROL AGENTS SEARCH BEACH for POND MONSTER CLUES!! (Mystery Twin Evidence Found) 2024
Anonim

Indurimento si riferisce al processo di modifica di un computer o dispositivo di rete al fine di renderlo meno vulnerabile agli intrusi. Questo è importante perché si prevede che i computer e le reti utilizzati da un'organizzazione continuino a funzionare senza interruzioni; ci si aspetta che le informazioni aziendali contenute o elaborate da loro mantengano la sua integrità.

Per una serie di motivi che non sono pertinenti al tema della certificazione Security +, i sistemi non provengono dai loro produttori in uno stato completamente indurito. Spetta all'organizzazione che utilizza i sistemi per eseguire tutte le procedure di tempra appropriate per il proprio ambiente.

Il corretto indurimento di un sistema si riduce a cinque principi:

  • Mantiene le patch di sicurezza e corregge le correnti. Praticamente ogni fornitore di hardware e software rilascia di volta in volta patch di sicurezza. È essenziale che tutte le organizzazioni che utilizzano il prodotto installino la patch di sicurezza il prima possibile al fine di prevenire incidenti di sicurezza.
  • Disabilita o rimuove i componenti non necessari. Se un componente software su un sistema non è utilizzato, probabilmente non è necessario. Ogni componente non necessario su un sistema deve essere disabilitato o, meglio ancora, rimosso del tutto. Quando un componente software viene rimosso da un sistema, qualsiasi vulnerabilità scoperta in quel componente non può rappresentare un rischio per il sistema. Se il componente difettoso non è in esecuzione o non è presente, non può essere utilizzato per entrare in un sistema.
  • Disabilita le configurazioni di accesso predefinite. I sistemi e i dispositivi di rete possono avere account e / o password predefiniti che, se invariati, forniscono un accesso facile da parte di un intruso. Gli account degli ospiti dovrebbero essere disabilitati o rimossi; le password predefinite devono essere modificate; account senza password devono essere disabilitati o password assegnate.
  • Stringere i controlli di accesso. Troppo spesso le autorizzazioni di accesso a risorse come programmi o file sono troppo lassiste. Nel tentativo di ottenere un nuovo servizio attivo e funzionante, gli amministratori di sistema cambiano spesso i controlli di accesso in "spalancati" e quindi, nella loro fretta di completare il progetto, trascurano di stringere l'accesso. Successivamente, l'accesso "a tutto campo" può essere sfruttato da un intruso che può rubare o danneggiare informazioni.
  • Attiva la registrazione di controllo. Molti sistemi operativi e applicazioni, mentre contengono una funzionalità di registrazione di eventi / accesso / controllo, vengono spesso spediti con la registrazione disattivata o disabilitata.Utilizzando la registrazione degli eventi, potrebbe essere possibile rintracciare alcuni dei passi compiuti da un intruso.

Questi principi universali si applicano in quasi tutte le situazioni relative a computer e dispositivi di rete. Se i tecnici di sistema e di rete sono diligenti e seguono questi principi, la maggior parte dei potenziali incidenti di sicurezza sarà impedita.

Difetti e patch di sicurezza

I computer e i dispositivi di rete hanno al loro interno uno o più programmi software che controllano il loro funzionamento. Essendo scritti, installati e gestiti da esseri umani imperfetti, a volte i computer e i dispositivi di rete contengono difetti che consentono un comportamento imprevisto. Una volta ogni tanto questo comportamento inaspettato si traduce in qualcuno che è in grado di controllare o alterare il sistema. Questo è generalmente noto come un difetto di sicurezza .

Altri malfunzionamenti nel software fanno sì che il sistema non funzioni come previsto. Anche se non possono assumere la forma di difetti di sicurezza, possono comunque essere irritanti.

Le aziende che producono e supportano sistemi hanno persone il cui compito è creare aggiornamenti software. A seconda del motivo per cui è stato creato l'aggiornamento, potrebbero essere necessari diversi moduli:

  • Service Release. Conosciuto anche come aggiornamento della versione o service pack, i rilasci di servizio solitamente contengono molte correzioni e persino miglioramenti o aggiornamenti delle funzionalità. Le versioni di servizio sono generalmente prodotte da una a tre o quattro volte all'anno.
  • Patch. Conosciuto anche come hotfix, una patch è progettata per cambiare un problema specifico. Mentre i cambiamenti in una patch sono solitamente inclusi in un Service Release, generalmente viene prodotta una patch perché c'è un'urgenza maggiore. In genere un fornitore produce una patch perché ritiene che i suoi clienti debbano installarla immediatamente anziché attendere la prossima versione di servizio per risolvere il problema.

Disabilita servizi non necessari

Un'applicazione o un servizio inutilizzati ma in esecuzione può aumentare il rischio per un sistema. Prendi, ad esempio, il servizio FTP. FTP è affidabile e sicurezza adeguata se configurato correttamente.

Supponiamo, ad esempio, che un errore grave sia stato scoperto in FTP. Supponi, se hai fornito un determinato pattern nel campo della password, sarai in grado di controllare il sistema. Ciò metterebbe a repentaglio l'integrità del sistema. Tuttavia, se FTP non è stato utilizzato su un determinato sistema, dovrebbe essere disabilitato o rimosso. Ciò eliminerebbe la minaccia causata dal difetto dell'FTP, perché se l'FTP non è in esecuzione sul sistema, non può essere sfruttato per compromettere il sistema.

Disabilita accesso predefinito

Per facilitare la configurazione iniziale o l'utilizzo, molti sistemi vengono spediti al cliente con un account ospite e forse una password predefinita su uno o più account amministrativi. Se questi account non vengono modificati o disattivati, un intruso che conosce le password predefinite di fabbrica o altri metodi di accesso potrebbe essere in grado di controllare un sistema.

È quindi necessario eseguire uno o tutti i passaggi seguenti:

  • Disabilitare o rimuovere account Guest.
  • Modifica le password predefinite per gli account.
  • Assicurarsi che tutti gli account abbiano password.

Gli account e le password sono la prima linea di difesa del sistema, quindi è importante non renderlo troppo facile per un intruso per compromettere il sistema.

Stringere i controlli di accesso

L'accesso a tutto ciò che riguarda i computer e le reti deve essere limitato solo alle persone che hanno un motivo commerciale in buona fede per accedervi. Prendi in considerazione i seguenti suggerimenti:

  • Resisti alla tentazione di modificare i permessi di accesso a "spalancati" (permettendo l'accesso a chiunque e tutti).
  • Adotta il principio di "rifiuto se non esplicitamente permesso". In altre parole, il permesso di accesso predefinito per una risorsa dovrebbe essere "negato". "Quindi, autorizzare esplicitamente l'accesso a gruppi o individui specifici secondo necessità. Funziona meglio di "permesso se non esplicitamente negato", che consente ai nuovi utenti di accedere a una risorsa altrimenti chiusa (a meno che l'amministratore non sia diligente al 100% e aggiunge sempre ogni nuovo utente all'elenco "negato" di ogni risorsa gestita).
  • Adotta il principio di "gli utenti hanno solo il minor numero di privilegi necessari per svolgere il proprio lavoro. "Questo è noto come il principio del" minimo privilegio ". "

Attiva registrazione di controllo

Audit Logging è una funzionalità presente nella maggior parte dei sistemi operativi, database e applicazioni di grandi dimensioni in cui la maggior parte (se non tutte) le transazioni utente e amministrative sono registrate in modo indipendente. Questo fornisce una pista di controllo che può essere utilizzata per mettere insieme eventi di routine o insoliti.

La registrazione di controllo al minimo dovrebbe contenere i seguenti elementi che descrivono una transazione o un evento:

  • Chi ha eseguito la transazione. Questo è generalmente l'ID utente associato alla transazione.
  • Quando è stata eseguita la transazione.
  • Cosa era contenuto nella transazione. A seconda della natura della transazione, questo può contenere valori "vecchi" e "nuovi" o una descrizione della transazione.
  • Dove è stata eseguita la transazione. Questo sarà generalmente un ID terminale o un indirizzo IP.
Security + Certification: Shoring Up Your Defenses - dummies

Scelta dell'editore

Sintassi JavaScript selezionata - dummies

Sintassi JavaScript selezionata - dummies

JavaScript è un linguaggio importante per la programmazione, lo sviluppo di giochi e le applicazioni desktop. Di seguito sono riportati gli elementi di sintassi JavaScript più comunemente utilizzati, inclusi i comandi per manipolare le variabili, controllare il flusso del programma e gestire le funzioni. Avviso funzione Descrizione ("messaggio"); Crea una finestra di dialogo a comparsa contenente un messaggio. var myVar = 0; Crea una variabile con un valore iniziale dato. Type is ...

I nuovi CSS3 Border Techniques - dummies

I nuovi CSS3 Border Techniques - dummies

Hanno fatto parte del CSS fin dall'inizio, ma i CSS3 aggiungono nuove opzioni davvero entusiasmanti. I browser moderni ora supportano i bordi creati da un'immagine così come gli angoli arrotondati e le ombre dei riquadri. Queste tecniche promettono di aggiungere nuove straordinarie funzionalità ai tuoi progetti. Confini dell'immagine CSS3 consente di utilizzare un'immagine ...

Scelta dell'editore

Utilizzando il componente aggiuntivo Analisi dati Excel con tabelle - dummies

Utilizzando il componente aggiuntivo Analisi dati Excel con tabelle - dummies

Il componente aggiuntivo Analisi dati (noto nelle precedenti versioni di Excel come Analysis ToolPak o ATP) ti aiuta a fare analisi statistiche di ogni genere - e la previsione delle vendite è sicuramente una sorta di analisi statistica. Un componente aggiuntivo contiene codice Visual Basic: un programma, spesso scritto in una versione di BASIC, che Excel può eseguire. È ...

Utilizzando riferimenti di celle esterne in Excel - dummies

Utilizzando riferimenti di celle esterne in Excel - dummies

Potresti scoprire di avere dati in una cartella di lavoro di Excel che desideri fare riferimento in una formula all'interno di un'altra cartella di lavoro. In tale situazione, è possibile creare un collegamento tra le cartelle di lavoro utilizzando un riferimento di cella esterna. Un riferimento di cella esterna non è altro che un riferimento di cella che risiede in un esterno ...

Utilizzando Excel per calcolare una media basata su criteri - dummy

Utilizzando Excel per calcolare una media basata su criteri - dummy

È Possibile utilizzare Excel per calcolare una media . Immaginalo: devi calcolare una media da un elenco di numeri, usando solo i numeri nell'elenco che corrispondono a una condizione. In altre parole, calcola la media utilizzando i numeri se corrispondono a un determinato criterio. Excel è pieno di sorprese e, per questo trucco, tu ...

Scelta dell'editore

Come utilizzare le funzioni per trovare valori in Excel - dummies

Come utilizzare le funzioni per trovare valori in Excel - dummies

Excel fornisce funzioni per trovare il più grande o i valori più piccoli in un set di dati Excel. Queste funzioni includono MAX, MAXA, MIN, MINA, LARGE e SMALL. MAX: valore massimo La funzione MAX trova il valore più grande nei dati. La funzione ignora le celle vuote e le celle contenenti testo o valori logici come TRUE e FALSE ...

Come utilizzare le macro per creare cartelle di lavoro Excel - dummies

Come utilizzare le macro per creare cartelle di lavoro Excel - dummies

A volte potresti volere o dover creare un Excel cartella di lavoro in modo automatico. Ad esempio, potrebbe essere necessario copiare i dati da una tabella e incollarli in una cartella di lavoro appena creata. La seguente macro copia un intervallo di celle dal foglio attivo e incolla i dati in una nuova cartella di lavoro. In che modo ...

Come utilizzare l'obiettivo Ricerca in Excel 2016 - manichini

Come utilizzare l'obiettivo Ricerca in Excel 2016 - manichini

A volte quando si fa l'analisi what-if in Excel 2016 , hai in mente un risultato particolare, ad esempio un importo di vendita o una percentuale di crescita target. Quando è necessario eseguire questo tipo di analisi, si utilizza la funzione Goal Seek di Excel per trovare i valori di input necessari per raggiungere l'obiettivo desiderato. Per utilizzare la ricerca obiettivo ...