Casa Finanza personale Security + Certification: Shoring Up Your Defenses - dummies

Security + Certification: Shoring Up Your Defenses - dummies

Sommario:

Video: ANIMAL CONTROL AGENTS SEARCH BEACH for POND MONSTER CLUES!! (Mystery Twin Evidence Found) 2025

Video: ANIMAL CONTROL AGENTS SEARCH BEACH for POND MONSTER CLUES!! (Mystery Twin Evidence Found) 2025
Anonim

Indurimento si riferisce al processo di modifica di un computer o dispositivo di rete al fine di renderlo meno vulnerabile agli intrusi. Questo è importante perché si prevede che i computer e le reti utilizzati da un'organizzazione continuino a funzionare senza interruzioni; ci si aspetta che le informazioni aziendali contenute o elaborate da loro mantengano la sua integrità.

Per una serie di motivi che non sono pertinenti al tema della certificazione Security +, i sistemi non provengono dai loro produttori in uno stato completamente indurito. Spetta all'organizzazione che utilizza i sistemi per eseguire tutte le procedure di tempra appropriate per il proprio ambiente.

Il corretto indurimento di un sistema si riduce a cinque principi:

  • Mantiene le patch di sicurezza e corregge le correnti. Praticamente ogni fornitore di hardware e software rilascia di volta in volta patch di sicurezza. È essenziale che tutte le organizzazioni che utilizzano il prodotto installino la patch di sicurezza il prima possibile al fine di prevenire incidenti di sicurezza.
  • Disabilita o rimuove i componenti non necessari. Se un componente software su un sistema non è utilizzato, probabilmente non è necessario. Ogni componente non necessario su un sistema deve essere disabilitato o, meglio ancora, rimosso del tutto. Quando un componente software viene rimosso da un sistema, qualsiasi vulnerabilità scoperta in quel componente non può rappresentare un rischio per il sistema. Se il componente difettoso non è in esecuzione o non è presente, non può essere utilizzato per entrare in un sistema.
  • Disabilita le configurazioni di accesso predefinite. I sistemi e i dispositivi di rete possono avere account e / o password predefiniti che, se invariati, forniscono un accesso facile da parte di un intruso. Gli account degli ospiti dovrebbero essere disabilitati o rimossi; le password predefinite devono essere modificate; account senza password devono essere disabilitati o password assegnate.
  • Stringere i controlli di accesso. Troppo spesso le autorizzazioni di accesso a risorse come programmi o file sono troppo lassiste. Nel tentativo di ottenere un nuovo servizio attivo e funzionante, gli amministratori di sistema cambiano spesso i controlli di accesso in "spalancati" e quindi, nella loro fretta di completare il progetto, trascurano di stringere l'accesso. Successivamente, l'accesso "a tutto campo" può essere sfruttato da un intruso che può rubare o danneggiare informazioni.
  • Attiva la registrazione di controllo. Molti sistemi operativi e applicazioni, mentre contengono una funzionalità di registrazione di eventi / accesso / controllo, vengono spesso spediti con la registrazione disattivata o disabilitata.Utilizzando la registrazione degli eventi, potrebbe essere possibile rintracciare alcuni dei passi compiuti da un intruso.

Questi principi universali si applicano in quasi tutte le situazioni relative a computer e dispositivi di rete. Se i tecnici di sistema e di rete sono diligenti e seguono questi principi, la maggior parte dei potenziali incidenti di sicurezza sarà impedita.

Difetti e patch di sicurezza

I computer e i dispositivi di rete hanno al loro interno uno o più programmi software che controllano il loro funzionamento. Essendo scritti, installati e gestiti da esseri umani imperfetti, a volte i computer e i dispositivi di rete contengono difetti che consentono un comportamento imprevisto. Una volta ogni tanto questo comportamento inaspettato si traduce in qualcuno che è in grado di controllare o alterare il sistema. Questo è generalmente noto come un difetto di sicurezza .

Altri malfunzionamenti nel software fanno sì che il sistema non funzioni come previsto. Anche se non possono assumere la forma di difetti di sicurezza, possono comunque essere irritanti.

Le aziende che producono e supportano sistemi hanno persone il cui compito è creare aggiornamenti software. A seconda del motivo per cui è stato creato l'aggiornamento, potrebbero essere necessari diversi moduli:

  • Service Release. Conosciuto anche come aggiornamento della versione o service pack, i rilasci di servizio solitamente contengono molte correzioni e persino miglioramenti o aggiornamenti delle funzionalità. Le versioni di servizio sono generalmente prodotte da una a tre o quattro volte all'anno.
  • Patch. Conosciuto anche come hotfix, una patch è progettata per cambiare un problema specifico. Mentre i cambiamenti in una patch sono solitamente inclusi in un Service Release, generalmente viene prodotta una patch perché c'è un'urgenza maggiore. In genere un fornitore produce una patch perché ritiene che i suoi clienti debbano installarla immediatamente anziché attendere la prossima versione di servizio per risolvere il problema.

Disabilita servizi non necessari

Un'applicazione o un servizio inutilizzati ma in esecuzione può aumentare il rischio per un sistema. Prendi, ad esempio, il servizio FTP. FTP è affidabile e sicurezza adeguata se configurato correttamente.

Supponiamo, ad esempio, che un errore grave sia stato scoperto in FTP. Supponi, se hai fornito un determinato pattern nel campo della password, sarai in grado di controllare il sistema. Ciò metterebbe a repentaglio l'integrità del sistema. Tuttavia, se FTP non è stato utilizzato su un determinato sistema, dovrebbe essere disabilitato o rimosso. Ciò eliminerebbe la minaccia causata dal difetto dell'FTP, perché se l'FTP non è in esecuzione sul sistema, non può essere sfruttato per compromettere il sistema.

Disabilita accesso predefinito

Per facilitare la configurazione iniziale o l'utilizzo, molti sistemi vengono spediti al cliente con un account ospite e forse una password predefinita su uno o più account amministrativi. Se questi account non vengono modificati o disattivati, un intruso che conosce le password predefinite di fabbrica o altri metodi di accesso potrebbe essere in grado di controllare un sistema.

È quindi necessario eseguire uno o tutti i passaggi seguenti:

  • Disabilitare o rimuovere account Guest.
  • Modifica le password predefinite per gli account.
  • Assicurarsi che tutti gli account abbiano password.

Gli account e le password sono la prima linea di difesa del sistema, quindi è importante non renderlo troppo facile per un intruso per compromettere il sistema.

Stringere i controlli di accesso

L'accesso a tutto ciò che riguarda i computer e le reti deve essere limitato solo alle persone che hanno un motivo commerciale in buona fede per accedervi. Prendi in considerazione i seguenti suggerimenti:

  • Resisti alla tentazione di modificare i permessi di accesso a "spalancati" (permettendo l'accesso a chiunque e tutti).
  • Adotta il principio di "rifiuto se non esplicitamente permesso". In altre parole, il permesso di accesso predefinito per una risorsa dovrebbe essere "negato". "Quindi, autorizzare esplicitamente l'accesso a gruppi o individui specifici secondo necessità. Funziona meglio di "permesso se non esplicitamente negato", che consente ai nuovi utenti di accedere a una risorsa altrimenti chiusa (a meno che l'amministratore non sia diligente al 100% e aggiunge sempre ogni nuovo utente all'elenco "negato" di ogni risorsa gestita).
  • Adotta il principio di "gli utenti hanno solo il minor numero di privilegi necessari per svolgere il proprio lavoro. "Questo è noto come il principio del" minimo privilegio ". "

Attiva registrazione di controllo

Audit Logging è una funzionalità presente nella maggior parte dei sistemi operativi, database e applicazioni di grandi dimensioni in cui la maggior parte (se non tutte) le transazioni utente e amministrative sono registrate in modo indipendente. Questo fornisce una pista di controllo che può essere utilizzata per mettere insieme eventi di routine o insoliti.

La registrazione di controllo al minimo dovrebbe contenere i seguenti elementi che descrivono una transazione o un evento:

  • Chi ha eseguito la transazione. Questo è generalmente l'ID utente associato alla transazione.
  • Quando è stata eseguita la transazione.
  • Cosa era contenuto nella transazione. A seconda della natura della transazione, questo può contenere valori "vecchi" e "nuovi" o una descrizione della transazione.
  • Dove è stata eseguita la transazione. Questo sarà generalmente un ID terminale o un indirizzo IP.
Security + Certification: Shoring Up Your Defenses - dummies

Scelta dell'editore

Il programma in cinque passaggi per superare la menopausa - dummy

Il programma in cinque passaggi per superare la menopausa - dummy

Alcune donne capiscono a malapena che la menopausa è loro. Altre donne, tuttavia, sono meno fortunate. Se sei uno di questi, prendi in mano questi pochi modi per rendere la tua esperienza più facile per te stesso: capisci e accetta che stai attraversando una transizione naturale, proprio come la pubertà. Fortunatamente, sei più vecchio e più saggio di te ...

Menopausa For Dummies Cheat Sheet (edizione UK) - dummies

Menopausa For Dummies Cheat Sheet (edizione UK) - dummies

Menopausa segna la fine della fase riproduttiva della tua vita e così è un momento significativo di cambiamento fisico, emotivo e mentale per molte donne ma, per generazioni, donne di tutte le età hanno vagato alla cieca in menopausa senza sapere cosa aspettarsi. Qui puoi scoprire alcune delle nozioni di base.

Perimenopausa: facilitare la transizione dalle mestruazioni alla menopausa - manichini

Perimenopausa: facilitare la transizione dalle mestruazioni alla menopausa - manichini

Mestruazioni e menopausa sono ben noti biologici pietre miliari nella vita di una femmina. Contrariamente al pensiero popolare, la menopausa non è il periodo di mesi o anni in cui una donna sta "attraversando il cambiamento". "Questo lasso di tempo è chiamato perimenopausa. La menopausa è una data effettiva nel tempo. In particolare, è il 12 ° anniversario dell'ultimo ciclo mestruale di una donna. ...

Scelta dell'editore

Come utilizzare il filtro automatico personalizzato su una tabella di Excel - dummies

Come utilizzare il filtro automatico personalizzato su una tabella di Excel - dummies

È Possibile creare un filtro automatico personalizzato . Per fare ciò, seleziona il comando Filtro testo dal menu della tabella e scegli una delle opzioni di filtro del testo. Indipendentemente dall'opzione di filtro del testo selezionata, Excel visualizza la finestra di dialogo Filtro automatico personalizzato. Questa finestra di dialogo consente di specificare con estrema precisione quali record si desidera ...

Come utilizzare la funzione DPRODUCT in un database Excel - dummies

Come utilizzare la funzione DPRODUCT in un database Excel - dummies

DPRODUCT moltiplica i valori che corrispondono al criterio in un database Excel. Questo è potente ma anche in grado di produrre risultati che non sono l'intenzione. In altre parole, è una cosa da aggiungere e ricavare una somma. Questa è un'operazione comune su un set di dati. Osservando la seguente figura, è possibile ...

Come utilizzare la funzione DPRODUCT in Excel - dummy

Come utilizzare la funzione DPRODUCT in Excel - dummy

La funzione DPRODUCT in Excel è strana. La funzione DPRODUCT moltiplica i valori nei campi da un elenco di database in base ai criteri di selezione. Perché vorresti farlo? Chissà. La funzione utilizza la sintassi = DPRODUCT (database, campo, criteri) in cui il database è un riferimento all'intervallo alla tabella di Excel che contiene il valore desiderato ...

Scelta dell'editore

Programmazione con Java: riutilizzo dei nomi nella tua app per Android - dummies

Programmazione con Java: riutilizzo dei nomi nella tua app per Android - dummies

Ci sono un paio di cose a cui vuoi pensare quando riutilizzi i nomi nella tua app per Android. È possibile dichiarare due variabili Java - bag1 e bag2 - per fare riferimento a due diversi oggetti BagOfCheese. Va bene. Ma a volte, avere solo una variabile e riutilizzarla per il secondo oggetto funziona altrettanto bene, ...

Java: Mettere a frutto l'uso della classe - dummies

Java: Mettere a frutto l'uso della classe - dummies

La classe Employee nell'elenco non ha alcun metodo principale , quindi non c'è un punto di partenza per l'esecuzione del codice. Per risolvere questo problema, il programmatore scrive un programma separato con un metodo principale e utilizza tale programma per creare istanze Employee. Questo elenco di codici mostra una classe con un metodo principale - uno che inserisce il ...

Classi wrapper java - dummies

Classi wrapper java - dummies

La differenza tra tipi primitivi e tipi di riferimento è una delle funzionalità più controverse di Java e gli sviluppatori si lamentano spesso sulle differenze tra valori primitivi e valori di riferimento. Ogni tipo primitivo viene cotto nella lingua. Java ha otto tipi primitivi. Ogni tipo di riferimento è una classe o un'interfaccia. È possibile definire il proprio ...