Hem Personliga finanser Säkerhet + Certifiering: Shoring Up Your Defenses - dummies

Säkerhet + Certifiering: Shoring Up Your Defenses - dummies

Innehållsförteckning:

Video: SWIFT USAR Re-classification 2024

Video: SWIFT USAR Re-classification 2024
Anonim

Härdning avser processen att göra ändringar i en dator eller nätverksenhet för att göra det mindre sårbart för inkräktare. Detta är viktigt eftersom de datorer och nätverk som en organisation använder förväntas fortsätta fungera utan avbrott. Företagsinformationen som ingår i eller bearbetas av dem förväntas upprätthålla sin integritet.

Av ett antal anledningar som inte tyder på ämnet Security + -certifiering kommer system inte från sina tillverkare i ett helt härdat tillstånd. Det är upp till organisationen som använder systemen för att utföra alla härdningsförfaranden som är lämpliga för sin miljö.

Korrekt härdning av ett system köljer ner till fem principer:

  • Håll säkerhetsfläckar och korrigera aktuella. Nästan varje maskinvaru- och programvaruförsäljare frigör från tid till annan säkerhetspatcher. Det är viktigt att varje organisation som använder produkten installerar säkerhetsfilen så snart som möjligt för att förhindra säkerhetshändelser.
  • Inaktivera eller ta bort onödiga komponenter. Om en programkomponent på ett system är outnyttjad är det troligen onödigt. Varje onödig komponent på ett system måste antingen vara inaktiverat eller, ännu bättre, helt och hållet borttaget. När en programkomponent tas bort från ett system, kan all sårbarhet som upptäcks i den komponenten inte utgöra en risk för systemet. Om den felaktiga komponenten inte körs eller inte är närvarande kan den inte användas för att bryta in i ett system.
  • Inaktivera standardåtkomstkonfigurationer. System och nätverksenheter kan ha standardkonton och / eller lösenord som, om de inte ändras, ger enkel åtkomst av en inkräktare. Gästkonton ska vara inaktiverade eller borttagna; standard lösenord måste ändras Konton utan lösenord måste vara inaktiverat eller lösenord har tilldelats.
  • Dra åt åtkomstkontrollerna. För ofta är åtkomstbehörigheter till resurser som program eller filer för laxa. I ett försök att få en ny tjänst igång, ändrar systemadministratörer ofta åtkomstkontrollerna till "wide open" och sedan, i brådska för att slutföra projektet, försummar att dra åt åtkomst. Senare kan tillgången "wide open" utnyttjas av en inkräktare som kan stjäla eller skada information.
  • Slå på revisionsloggning. Många operativsystem och applikationer, medan de innehåller en händelse / åtkomst / audit loggningsfunktion, skickas ofta med loggning av eller inaktiverad.Genom att använda händelseloggning kan det vara möjligt att spåra några av de steg som tagits av en inkräktare.

Dessa universella principer gäller i nästan alla situationer när det gäller datorer och nätverksenheter. Om system- och nätverksingenjörer är flitiga och följer dessa principer, kommer de flesta potentiella säkerhetsincidenter att förebyggas.

Säkerhetsfel och patchar

Datorer och nätverksenheter har sin kärna ett eller flera program som styr deras verksamhet. Att skrivas, installeras och hanteras av ofullkomna människor, ibland innehåller datorer och nätverksenheter brister som tillåter oväntat beteende. En gång i taget leder detta oväntade beteende till att någon kan styra eller ändra systemet. Detta är allmänt känt som en säkerhetsfel.

Andra fel i programvaran resulterar i att systemet inte körs som förväntat. Medan de inte kan ta form av säkerhetsbrister kan de vara irriterande ändå.

De företag som tillverkar och stöder system har personer vars jobb det är att skapa programuppdateringar. Beroende på orsaken till att uppdateringen skapades kan det ta många former:

  • Service Release. Också känd som en versionsuppgradering eller service pack innehåller tjänsteutgåvor vanligtvis många korrigeringar, och till och med funktionsförbättringar eller uppgraderingar. Serviceutgåvor genereras generellt från en till tre eller fyra gånger per år.
  • Patch. Kallas också som en snabbkorrigering, en patch är utformad för att ändra ett specifikt problem. Medan ändringarna i en plåster vanligtvis ingår i en serviceutgivning, genereras vanligen en plåstret eftersom det är en ökad brådska. Vanligtvis tillverkar en leverantör en patch eftersom den anser att kunderna bör installera den omedelbart istället för att vänta på nästa serviceutgåva för att lösa problemet.

Inaktivera onödiga tjänster

En oanvänd men löpande applikation eller tjänst kan öka risken för ett system. Ta till exempel FTP-tjänsten. FTP är tillförlitlig och tillräcklig säkerhet när den konfigureras korrekt.

Antag exempelvis att en allvarlig fel upptäcktes i FTP. Säg att om du gav ett visst mönster i lösenordsfältet skulle du kunna styra systemet. Detta skulle äventyra systemets integritet. Om FTP inte användes på ett givet system, ska det dock vara antingen inaktiverat eller borttaget. Detta skulle eliminera det hot som orsakas av FTP-felet, för om FTP inte körs på systemet kan den inte utnyttjas för att kompromissa med systemet.

Inaktivera standardåtkomst

För att underlätta sin ursprungliga konfiguration eller användning skickas många system till kunden med ett gästkonto och kanske ett standardlösenord på en eller flera administrativa konton. Om dessa konton inte ändras eller inaktiveras, kan en inkräktare som känner till fabriksinställda lösenord eller andra åtkomstmetoder kanske kunna styra ett system.

Det är därför nödvändigt att utföra något av eller alla följande:

  • Inaktivera eller ta bort gästkonton.
  • Ändra standardlösenord på konton.
  • Kontrollera att alla konton har lösenord.

Konton och lösenord är ett systemets första försvarskod, så det är viktigt att inte göra det för enkelt för en inkräktare att kompromissa ditt system.

Strama åtkomstkontrollerna

Tillgång till allt relaterat till datorer och nätverk måste begränsas till endast de personer som har en bra affärsförmåga att få tillgång till dem. Tänk på följande punkter:

  • Motstå frestelsen att ändra behörigheter till "wide open" (tillåter åtkomst till alla och alla).
  • Antag principen om "nekad om inte uttryckligen tillåtet". Med andra ord, måste tillståndsbehörighet till en resurs "nekas". "Då tillåter du explicit tillgång till specifika grupper eller individer efter behov. Detta fungerar bättre än "tillåtet om inte uttryckligen nekats", vilket tillåter nya användare att komma åt en annars sluten resurs (om inte administratören är 100 procent flitig och alltid lägger till varje ny användare till listan "nekad" för varje hanterad resurs).
  • Antag principen att "användare bara har de få privilegier som krävs för att de ska kunna utföra sitt jobb. "Detta är känt som principen om" minst privilegium ". "

Slå på Audit Logging

Audit Logging är en funktion som finns i de flesta operativsystem, databaser och större applikationer där de flesta (om inte alla) användar- och administrativa transaktioner registreras oberoende. Detta ger ett revisionsspår som kan användas för att sammanfoga rutin eller ovanliga händelser.

Minimering av revisionshantering bör innehålla följande punkter som beskriver en transaktion eller händelse:

  • Vem utförde transaktionen. Detta är i allmänhet användariden som är kopplad till transaktionen.
  • När genomfördes transaktionen.
  • Vad ingick i transaktionen. Beroende på transaktionens karaktär kan detta innehålla "gamla" och "nya" värden eller en beskrivning av transaktionen.
  • Var transaktionen utfördes. Detta kommer i allmänhet att vara ett terminal-ID eller en IP-adress.
Säkerhet + Certifiering: Shoring Up Your Defenses - dummies

Redaktörens val

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Du kan vara säker på att få några frågor om certifieringsexamen som testar din kunskap om typer av enheter och olika nätverkstjänster. Nedan följer några viktiga punkter att komma ihåg om enheter och tjänster: Nätverksenheter Hubb: Ett nav är en lag 1-enhet som används för att ansluta system tillsammans. När ...

OSI-modell för CCENT-certifieringsexamen - dummies

OSI-modell för CCENT-certifieringsexamen - dummies

Certifieringen certifierar dig kraftigt på OSI-modellen och olika protokoll och enheter som körs på varje lager av OSI-modellen. I följande tabell granskas OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

Cisco ICND1-certifieringsexamen testa dig kraftigt på OSI modell och de olika protokoll och enheter som körs i varje lager av OSI-modellen. Följande granskar OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

Redaktörens val

Hur man skalar på skifferelement i kantfilm - dummies

Hur man skalar på skifferelement i kantfilm - dummies

Skalar ett element i Adobe Edge Animate betyder i huvudsak att du kan ändra storleken på ett element samtidigt som dess proportioner hålls konsekventa om du vill. Du kan: Skalelement med verktyget Transform Skalaelement från Egenskaper-panelen Skalning med verktyget Transform Om du föredrar att använda en klicka-och-dra-metod för skalering ...

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Mallar introducerades i Edge Animate 2. 0. Denna funktion tar bort nödvändigheten att återuppfinna hjulet varje gång du vill starta en ny komposition. Visst kan du alltid starta en ny komposition från en sparad fil, men Mallar gör att du kan starta ett nytt projekt som redan innehåller attribut och element som du vill ha.

Keyframes Modes in Edge Animation - dummies

Keyframes Modes in Edge Animation - dummies

Keyframe-verktyg i Edge Animate finns till höger om Play-kontrollerna. För att skapa nyckelfiler automatiskt måste du först aktivera nyckelbilder genom att klicka på den röda stoppklockans ikon. Som standard, när du startar en ny animering, är Stopwatch rött men har gråa linjer som löper genom det (som visat). Här är standardstatus för ...

Redaktörens val

Hur man tolkar figurativt språk för GED RLA-dummiesna

Hur man tolkar figurativt språk för GED RLA-dummiesna

Författare använder språk antingen bokstavligt eller figurativt . GED Reasoning Through Language Arts testet kommer att ha några frågor för att testa din förmåga att identifiera skillnaden. En NASA-vetenskapsman kan beskriva en asteroid väldigt bokstavligt: ​​består huvudsakligen av vatten, blandat med vissa stenar och mindre fasta fragment. Eller kan han eller hon skriva figurativt och beskriva ...

Hur (och var) ska schemalägga för att ta GED-dummiesna

Hur (och var) ska schemalägga för att ta GED-dummiesna

För att ta GED test, schemalägger du det baserat på tillgängliga testdatum. Varje stat eller lokalt testcenter ställer in sitt eget schema för GED-testet, vilket innebär att ditt tillstånd bestämmer hur och när du kan ta varje avsnitt av testet. Det bestämmer också hur ofta du kan återta en misslyckad ...

Hur man förbereder sig på GED RLA Extended Response - dummies

Hur man förbereder sig på GED RLA Extended Response - dummies

Uppsats för utvidgad respons på GED Reasoning Through Language Arts-testet kräver några mycket specifika färdigheter, allt från grammatik och korrekt språkanvändning till förståelse och analysförmåga. Om du någonsin har haft ett argument om vem som har det bästa laget eller vilken arbetsgivare är bättre, vet du redan hur man bedömer argument och svarar. ...