Zuhause Persönliche Finanzen Sicherheit + Zertifizierung: Verteidigung stärken - Dummies

Sicherheit + Zertifizierung: Verteidigung stärken - Dummies

Inhaltsverzeichnis:

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025
Anonim

Hardening bezieht sich auf den Prozess des Vornehmens von Änderungen an einem Computer oder Netzwerkgerät, um es weniger anfällig für Eindringlinge zu machen. Dies ist wichtig, da erwartet wird, dass die von einer Organisation verwendeten Computer und Netzwerke ohne Unterbrechung weiter funktionieren. Es wird erwartet, dass die in ihnen enthaltenen oder verarbeiteten Geschäftsinformationen ihre Integrität bewahren.

Aus einer Reihe von Gründen, die für das Thema Security + Zertifizierung nicht relevant sind, kommen Systeme nicht vollständig gehärtet von ihren Herstellern. Es liegt an der Organisation, die die Systeme verwendet, um alle Härtungsverfahren durchzuführen, die für ihre Umgebung geeignet sind.

Die korrekte Verhärtung eines Systems läuft auf fünf Prinzipien hinaus:

  • Bewahren Sie Sicherheits-Patches auf und beheben Sie aktuelle Daten. Nahezu jeder Hardware- und Softwareanbieter veröffentlicht von Zeit zu Zeit Sicherheits-Patches. Es ist wichtig, dass jede Organisation, die das Produkt verwendet, das Sicherheitspatch so schnell wie möglich installiert, um Sicherheitsvorfälle zu vermeiden.
  • Deaktivieren oder entfernen Sie unnötige Komponenten. Wenn eine Softwarekomponente auf einem System nicht verwendet wird, ist sie wahrscheinlich unnötig. Jede unnötige Komponente in einem System muss entweder deaktiviert oder, besser noch, vollständig entfernt werden. Wenn eine Softwarekomponente aus einem System entfernt wird, kann jede in dieser Komponente festgestellte Sicherheitsanfälligkeit kein Risiko für das System darstellen. Wenn die fehlerhafte Komponente nicht ausgeführt wird oder nicht vorhanden ist, kann sie nicht verwendet werden, um in ein System einzubrechen.
  • Deaktivieren Sie die Standardzugriffskonfigurationen. Systeme und Netzwerkgeräte verfügen möglicherweise über Standardkonten und / oder Passwörter, die, falls sie unverändert sind, einen einfachen Zugriff durch einen Eindringling ermöglichen. Gastkonten sollten deaktiviert oder entfernt werden. Standardkennwörter müssen geändert werden. Konten ohne Passwörter müssen deaktiviert oder Passwörter zugewiesen sein.
  • Ziehen Sie die Zugriffssteuerung fest. Allzu oft sind Zugriffsrechte auf Ressourcen wie Programme oder Dateien zu lax. In dem Bemühen, einen neuen Dienst zum Laufen zu bringen, ändern Systemadministratoren häufig Zugriffskontrollen auf "weit offen" und vernachlässigen dann in ihrer Eile, das Projekt abzuschließen, den Zugriff. Später kann der "weit geöffnete" Zugriff von einem Eindringling ausgenutzt werden, der Informationen stehlen oder beschädigen kann.
  • Aktivieren Sie die Überwachungsprotokollierung. Viele Betriebssysteme und Anwendungen, die eine Ereignis- / Zugriffs- / Überwachungsprotokollierungsfunktion enthalten, werden häufig mit deaktivierter oder deaktivierter Protokollierung ausgeliefert.Durch die Ereignisprotokollierung ist es möglich, einige der von einem Eindringling ausgeführten Schritte erneut zu verfolgen.

Diese universellen Prinzipien gelten in fast jeder Situation bezüglich Computern und Netzwerkgeräten. Wenn System- und Netzwerkingenieure gewissenhaft sind und diese Prinzipien befolgen, werden die meisten potenziellen Sicherheitsvorfälle verhindert.

Sicherheitslücken und Patches

Computer und Netzwerkgeräte haben im Kern ein oder mehrere Softwareprogramme, die ihren Betrieb steuern. Da sie von unvollkommenen Menschen geschrieben, installiert und verwaltet werden, enthalten Computer und Netzwerkgeräte manchmal Fehler, die unerwartetes Verhalten ermöglichen. Hin und wieder führt dieses unerwartete Verhalten dazu, dass jemand das System steuern oder verändern kann. Dies ist allgemein als Sicherheitsfehler bekannt.

Andere Fehlfunktionen in der Software führen dazu, dass das System nicht wie erwartet läuft. Während sie nicht die Form von Sicherheitsmängeln annehmen, können sie dennoch irritierend sein.

Die Unternehmen, die Systeme herstellen und unterstützen, haben Leute, deren Aufgabe es ist, Software-Updates zu erstellen. Je nach dem Grund für die Erstellung des Updates kann es viele Formen annehmen:

  • Service Release. Service-Releases, die auch als Versions-Upgrade oder Service Pack bezeichnet werden, enthalten in der Regel viele Korrekturen und bieten sogar Verbesserungen oder Upgrades. Service-Releases werden in der Regel ein- bis drei- oder viermal pro Jahr erstellt.
  • Patch. Ein Patch wird auch als Hotfix bezeichnet und dient zur Änderung eines bestimmten Problems. Während die Änderungen in einem Patch normalerweise in einem Service Release enthalten sind, wird in der Regel ein Patch erstellt, da eine erhöhte Dringlichkeit vorliegt. In der Regel erstellt ein Hersteller einen Patch, weil er glaubt, dass seine Kunden ihn sofort installieren sollten, anstatt auf die nächste Service-Version zu warten, um das Problem zu beheben.

Deaktivieren Sie unnötige Dienste

Eine nicht verwendete, aber laufende Anwendung oder ein Dienst kann das Risiko für ein System erhöhen. Nehmen Sie zum Beispiel den FTP-Dienst. FTP ist zuverlässig und ausreichend sicher, wenn es richtig konfiguriert ist.

Nehmen wir zum Beispiel an, dass ein schwerer Fehler in FTP entdeckt wurde. Sprich, wenn Sie ein bestimmtes Muster im Passwortfeld angegeben haben, könnten Sie das System steuern. Dies würde die Integrität des Systems gefährden. Wenn FTP jedoch nicht auf einem bestimmten System verwendet wurde, sollte es entweder deaktiviert oder entfernt werden. Dies würde die durch den FTP-Fehler verursachte Bedrohung beseitigen, da, wenn FTP nicht auf dem System läuft, es nicht ausgenutzt werden kann, um das System zu kompromittieren.

Standardzugriff deaktivieren

Um die Erstkonfiguration oder -nutzung zu erleichtern, werden viele Systeme mit einem Gastkonto und möglicherweise einem Standardkennwort für ein oder mehrere Administratorkonten an den Kunden ausgeliefert. Wenn diese Konten nicht geändert oder deaktiviert werden, kann ein Eindringling, der die werkseitigen Standardkennwörter oder andere Zugriffsmethoden kennt, möglicherweise ein System steuern.

Es ist daher unerlässlich, einige oder alle der folgenden Schritte auszuführen:

  • Deaktivieren oder entfernen Sie Gastkonten.
  • Ändern Sie alle Standardkennwörter für Konten.
  • Stellen Sie sicher, dass alle Konten über Kennwörter verfügen.

Konten und Passwörter sind die erste Verteidigungslinie eines Systems. Daher ist es wichtig, es nicht zu einfach für einen Eindringling zu machen, zu , um Ihr System zu gefährden.

Zugriffssteuerungen verschärfen

Der Zugriff auf alles, was mit Computern und Netzwerken zu tun hat, muss sich nur auf Personen beschränken, die einen guten geschäftlichen Grund haben, auf sie zuzugreifen. Betrachten Sie die folgenden Hinweise:

  • Widerstehen Sie der Versuchung, die Zugriffsberechtigungen auf "weit offen" zu ändern (Zugriff auf alle und jeden).
  • Nehmen Sie das Prinzip "verweigert, sofern nicht explizit erlaubt" an. Mit anderen Worten sollte die Standardzugriffsberechtigung für eine Ressource "verweigert" werden. "Ermöglichen Sie dann explizit den Zugriff auf bestimmte Gruppen oder Personen nach Bedarf. Dies funktioniert besser als "erlaubt, es sei denn, es wird explizit verweigert", was neuen Benutzern den Zugriff auf eine ansonsten geschlossene Ressource ermöglicht (es sei denn, der Administrator ist 100-prozentig und fügt jeden neuen Benutzer immer zur "verweigerten" Liste jeder verwalteten Ressource hinzu).
  • Setzen Sie das Prinzip "Benutzer haben nur die wenigsten Privilegien, die für ihre Arbeit erforderlich sind. "Dies ist als das Prinzip des geringsten Privilegs bekannt. "

Aktivieren der Überwachungsprotokollierung

Überwachungsprotokollierung ist eine Funktion, die in den meisten Betriebssystemen, Datenbanken und größeren Anwendungen vorhanden ist, in denen die meisten (wenn nicht alle) Benutzer- und Verwaltungstransaktionen unabhängig aufgezeichnet werden. Dies stellt einen Prüfpfad bereit, der verwendet werden kann, um Routineereignisse oder ungewöhnliche Ereignisse zusammenzufügen.

Die Überwachungsprotokollierung sollte mindestens die folgenden Elemente enthalten, die eine Transaktion oder ein Ereignis beschreiben:

  • Wer hat die Transaktion durchgeführt. Dies ist im Allgemeinen die der Transaktion zugeordnete Benutzer-ID.
  • Bei wurde die Transaktion durchgeführt.
  • Was war in der Transaktion enthalten. Abhängig von der Art der Transaktion kann dies "alte" und "neue" Werte oder eine Beschreibung der Transaktion enthalten.
  • Wo die Transaktion ausgeführt wurde. Dies ist im Allgemeinen eine Terminal-ID oder eine IP-Adresse.
Sicherheit + Zertifizierung: Verteidigung stärken - Dummies

Die Wahl des Herausgebers

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Die Elemente der Verantwortung eines Agenten gegenüber dem Auftraggeber werden in einem Wort zusammengefasst - Treuhänder. Die Immobilienlizenzprüfung wird zweifellos Fragen zu diesen Treuhandpflichten stellen. Treuhänder bedeutet treuer Diener, und ein Agent ist der Treuhänder des Auftraggebers. Der Vertreter vertritt getreu die Interessen des Auftraggebers vor allen anderen ...

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 3, 2: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 2, 3: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Die Wahl des Herausgebers

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Makros sind sehr nützlich für Ihre Excel Dashboards und Berichte. Um Ihre Makros in Aktion zu sehen, wählen Sie den Befehl Makros auf der Registerkarte Entwickler. Das in dieser Abbildung gezeigte Dialogfeld wird angezeigt, in dem Sie das Makro auswählen können, das Sie ausführen möchten. Wählen Sie das AddDataBars-Makro aus, und klicken Sie auf die Schaltfläche Ausführen. Wenn alles gut geht, ...

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

So langweilig wie Ihre Pivot-Tabellen Wie es scheint, werden sie schließlich zu den Stars Ihrer Excel-Berichte und Dashboards. Es ist daher wichtig, dass Sie Ihre Pivottabellen frisch und relevant halten. Im Laufe der Zeit können sich Ihre Daten mit neu hinzugefügten Zeilen und Spalten ändern und wachsen. Die Aktion der Aktualisierung Ihrer Pivot-Tabelle mit diesen ...

Excel 2010 Für Dummies Cheat Sheet - Dummies

Excel 2010 Für Dummies Cheat Sheet - Dummies

Auf den ersten Blick kann es schwierig sein, die vielen Menüs zu verstehen , Tabulatoren, Spalten und Zeilen der Excel 2010-Benutzeroberfläche. Dieser Cheat Sheet hilft Ihnen jedoch, Ihren Weg zu navigieren, indem Sie Tastenanschläge für die Bewegung des Zellen-Cursors zu einer neuen Zelle zeigen, einfache Regeln für die Dateneingabe-Etikette, häufige Ursachen einiger ...

Die Wahl des Herausgebers

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Leute mögen nicht langsame Webseiten. Die Verwendung von Webstatistiken kann sicherstellen, dass Sie keine haben. Heutzutage werden wir alle durch schnelle Internetverbindungen verwöhnt, und Forschungsergebnisse zeigen, dass Webnutzer auf eine andere Website klicken, wenn Ihre Website mehr als zwei Sekunden benötigt, um sie zu öffnen. Eine schnellere Site behält mehr Besucher. mit einem langsameren ...

Webhost-Systemsteuerungsoptionen - dummies

Webhost-Systemsteuerungsoptionen - dummies

Sie haben mehrere Optionen für Web gehostete Control Panels. Die beliebteste und offensichtlichste Wahl ist cPanel. cPanel ist aufgrund seiner Balance zwischen Flexibilität und Benutzerfreundlichkeit eine gute Wahl für Bedienfelder. Die Wahl des Bedienfelds ist jedoch eine Frage der persönlichen Vorlieben und Sie müssen eines finden, das am besten passt ...

Zehn Essential Online Web Hosting Ressourcen - Dummies

Zehn Essential Online Web Hosting Ressourcen - Dummies

Bücher sind großartige Referenzen, aber es gibt auch einige wirklich gute Web-Hosting-Ressourcen online verfügbar, um Ihnen zusätzliche Informationen zu geben, wenn Sie nicht finden können, was Sie brauchen. Haben Sie keine Angst, das Internet zu überprüfen. ZeltBlogger. com TentBlogger. com ist im Besitz und geschrieben von John Saddington. Es ist wahrscheinlich die beste Online-Ressource für praktisch alles mit ...