Hem Personliga finanser Säkerhet + Certifiering: Shoring Up Your Defenses - dummies

Säkerhet + Certifiering: Shoring Up Your Defenses - dummies

Innehållsförteckning:

Video: SWIFT USAR Re-classification 2024

Video: SWIFT USAR Re-classification 2024
Anonim

Härdning avser processen att göra ändringar i en dator eller nätverksenhet för att göra det mindre sårbart för inkräktare. Detta är viktigt eftersom de datorer och nätverk som en organisation använder förväntas fortsätta fungera utan avbrott. Företagsinformationen som ingår i eller bearbetas av dem förväntas upprätthålla sin integritet.

Av ett antal anledningar som inte tyder på ämnet Security + -certifiering kommer system inte från sina tillverkare i ett helt härdat tillstånd. Det är upp till organisationen som använder systemen för att utföra alla härdningsförfaranden som är lämpliga för sin miljö.

Korrekt härdning av ett system köljer ner till fem principer:

  • Håll säkerhetsfläckar och korrigera aktuella. Nästan varje maskinvaru- och programvaruförsäljare frigör från tid till annan säkerhetspatcher. Det är viktigt att varje organisation som använder produkten installerar säkerhetsfilen så snart som möjligt för att förhindra säkerhetshändelser.
  • Inaktivera eller ta bort onödiga komponenter. Om en programkomponent på ett system är outnyttjad är det troligen onödigt. Varje onödig komponent på ett system måste antingen vara inaktiverat eller, ännu bättre, helt och hållet borttaget. När en programkomponent tas bort från ett system, kan all sårbarhet som upptäcks i den komponenten inte utgöra en risk för systemet. Om den felaktiga komponenten inte körs eller inte är närvarande kan den inte användas för att bryta in i ett system.
  • Inaktivera standardåtkomstkonfigurationer. System och nätverksenheter kan ha standardkonton och / eller lösenord som, om de inte ändras, ger enkel åtkomst av en inkräktare. Gästkonton ska vara inaktiverade eller borttagna; standard lösenord måste ändras Konton utan lösenord måste vara inaktiverat eller lösenord har tilldelats.
  • Dra åt åtkomstkontrollerna. För ofta är åtkomstbehörigheter till resurser som program eller filer för laxa. I ett försök att få en ny tjänst igång, ändrar systemadministratörer ofta åtkomstkontrollerna till "wide open" och sedan, i brådska för att slutföra projektet, försummar att dra åt åtkomst. Senare kan tillgången "wide open" utnyttjas av en inkräktare som kan stjäla eller skada information.
  • Slå på revisionsloggning. Många operativsystem och applikationer, medan de innehåller en händelse / åtkomst / audit loggningsfunktion, skickas ofta med loggning av eller inaktiverad.Genom att använda händelseloggning kan det vara möjligt att spåra några av de steg som tagits av en inkräktare.

Dessa universella principer gäller i nästan alla situationer när det gäller datorer och nätverksenheter. Om system- och nätverksingenjörer är flitiga och följer dessa principer, kommer de flesta potentiella säkerhetsincidenter att förebyggas.

Säkerhetsfel och patchar

Datorer och nätverksenheter har sin kärna ett eller flera program som styr deras verksamhet. Att skrivas, installeras och hanteras av ofullkomna människor, ibland innehåller datorer och nätverksenheter brister som tillåter oväntat beteende. En gång i taget leder detta oväntade beteende till att någon kan styra eller ändra systemet. Detta är allmänt känt som en säkerhetsfel.

Andra fel i programvaran resulterar i att systemet inte körs som förväntat. Medan de inte kan ta form av säkerhetsbrister kan de vara irriterande ändå.

De företag som tillverkar och stöder system har personer vars jobb det är att skapa programuppdateringar. Beroende på orsaken till att uppdateringen skapades kan det ta många former:

  • Service Release. Också känd som en versionsuppgradering eller service pack innehåller tjänsteutgåvor vanligtvis många korrigeringar, och till och med funktionsförbättringar eller uppgraderingar. Serviceutgåvor genereras generellt från en till tre eller fyra gånger per år.
  • Patch. Kallas också som en snabbkorrigering, en patch är utformad för att ändra ett specifikt problem. Medan ändringarna i en plåster vanligtvis ingår i en serviceutgivning, genereras vanligen en plåstret eftersom det är en ökad brådska. Vanligtvis tillverkar en leverantör en patch eftersom den anser att kunderna bör installera den omedelbart istället för att vänta på nästa serviceutgåva för att lösa problemet.

Inaktivera onödiga tjänster

En oanvänd men löpande applikation eller tjänst kan öka risken för ett system. Ta till exempel FTP-tjänsten. FTP är tillförlitlig och tillräcklig säkerhet när den konfigureras korrekt.

Antag exempelvis att en allvarlig fel upptäcktes i FTP. Säg att om du gav ett visst mönster i lösenordsfältet skulle du kunna styra systemet. Detta skulle äventyra systemets integritet. Om FTP inte användes på ett givet system, ska det dock vara antingen inaktiverat eller borttaget. Detta skulle eliminera det hot som orsakas av FTP-felet, för om FTP inte körs på systemet kan den inte utnyttjas för att kompromissa med systemet.

Inaktivera standardåtkomst

För att underlätta sin ursprungliga konfiguration eller användning skickas många system till kunden med ett gästkonto och kanske ett standardlösenord på en eller flera administrativa konton. Om dessa konton inte ändras eller inaktiveras, kan en inkräktare som känner till fabriksinställda lösenord eller andra åtkomstmetoder kanske kunna styra ett system.

Det är därför nödvändigt att utföra något av eller alla följande:

  • Inaktivera eller ta bort gästkonton.
  • Ändra standardlösenord på konton.
  • Kontrollera att alla konton har lösenord.

Konton och lösenord är ett systemets första försvarskod, så det är viktigt att inte göra det för enkelt för en inkräktare att kompromissa ditt system.

Strama åtkomstkontrollerna

Tillgång till allt relaterat till datorer och nätverk måste begränsas till endast de personer som har en bra affärsförmåga att få tillgång till dem. Tänk på följande punkter:

  • Motstå frestelsen att ändra behörigheter till "wide open" (tillåter åtkomst till alla och alla).
  • Antag principen om "nekad om inte uttryckligen tillåtet". Med andra ord, måste tillståndsbehörighet till en resurs "nekas". "Då tillåter du explicit tillgång till specifika grupper eller individer efter behov. Detta fungerar bättre än "tillåtet om inte uttryckligen nekats", vilket tillåter nya användare att komma åt en annars sluten resurs (om inte administratören är 100 procent flitig och alltid lägger till varje ny användare till listan "nekad" för varje hanterad resurs).
  • Antag principen att "användare bara har de få privilegier som krävs för att de ska kunna utföra sitt jobb. "Detta är känt som principen om" minst privilegium ". "

Slå på Audit Logging

Audit Logging är en funktion som finns i de flesta operativsystem, databaser och större applikationer där de flesta (om inte alla) användar- och administrativa transaktioner registreras oberoende. Detta ger ett revisionsspår som kan användas för att sammanfoga rutin eller ovanliga händelser.

Minimering av revisionshantering bör innehålla följande punkter som beskriver en transaktion eller händelse:

  • Vem utförde transaktionen. Detta är i allmänhet användariden som är kopplad till transaktionen.
  • När genomfördes transaktionen.
  • Vad ingick i transaktionen. Beroende på transaktionens karaktär kan detta innehålla "gamla" och "nya" värden eller en beskrivning av transaktionen.
  • Var transaktionen utfördes. Detta kommer i allmänhet att vara ett terminal-ID eller en IP-adress.
Säkerhet + Certifiering: Shoring Up Your Defenses - dummies

Redaktörens val

Hitta hur du betalar webbplatser i online dating - dummies

Hitta hur du betalar webbplatser i online dating - dummies

Du får vad du betalar för I livet ingår Internet-dating webbplatser. Till skillnad från gratis webbplatser, med lönesidor har du inte huvudvärk på oändliga reklammeddelanden som skriker i ditt ansikte. Dessutom är omfattningen av täckning och tillgängliga funktioner bred och robust. Solid tillsyn tillhandahålls (för att gräva ut wackos) och lämpliga hinder ...

Dating för Dummies Cheat Sheet - dummies

Dating för Dummies Cheat Sheet - dummies

Dating behöver inte vara nervös, men det kräver förberedelse . Du måste göra en uppriktig själsökning så att du är redo att vara ärlig, öppen och uppmärksam. Du behöver en stark känsla för dina dejtingförväntningar så att du tydligt kan kommunicera vad du letar efter utan att ställa in baren så hög att ingen ...

Få passar för dating igen efter 50 - dummies

Få passar för dating igen efter 50 - dummies

Copyright © 2014 AARP All rights reserved. Du behöver inte vara frisk och frisk efter 50, men det hjälper säkert om du är. Om du inte är något av dessa saker, behöver du inte ge upp och tycker att det är för sent att komma dit. Många börjar träningsregler så sent som ålder ...

Redaktörens val

ÄR ett au pair rätt för din familj? - dummies

ÄR ett au pair rätt för din familj? - dummies

Det är viktigt att undersöka dina specifika familjeförhållanden för att avgöra om ett au pair är rätt barnomsorg för din familj. Du kanske bestämmer dig för att anställa ett au pair i stället för daghem, barnbarn eller barnpassare om du vill utsätta din familj för en ny kultur. Är ...

Online-verktyg för familjebudgetar - dummies

Online-verktyg för familjebudgetar - dummies

Vissa familjer kan tycka att den mest användbara aspekten av att bo i en värld med nästan oändliga onlineverktyg innebär att kunna budgetera för familjen med dessa verktyg. Följande tre onlinetjänster erbjuder familjer ett sätt att organisera familjeutgifter online, dela åtkomst till säkra konton och eliminera några av papperet ...

Barn som Online Entreprenörer - Dummies

Barn som Online Entreprenörer - Dummies

Levande i en digital värld tillåter barnen obegränsade möjligheter när det gäller entreprenörskap. Denna digitala tidsålder ger barnen en unik färdighetssats med möjlighet att dela den färdigheten med andra och lägga till "onlineföretagare" till listan över möjliga efterskolor och sommarjobb som finns tillgängliga för barn idag. Spelskapande Ett område där digitalt ...

Redaktörens val

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Efter att ha definierat de fält du behöver för din Word 2007-postfusion, är nästa steg att slutföra adresslistan. För att göra det skapar du en lista över poster genom att ange data för varje fält i varje post. Detta händer i dialogrutan Ny adresslista. Kom ihåg att fält är kolumner och ...

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Med sammanfogningsfälten infogad i huvudversionen av Word 2007-dokumentet och adresslistan stannar, är du redo att starta din mailfusion! Spara huvuddokumentet. Klicka på knappen Förhandsgranska resultat. Fälten i huvuddokumentet försvinner! De ersätts av information från den första posten i adresslistan. Så här ...