Linux: la mise en œuvre d'une méthodologie de test de sécurité

Un élément clé d'un audit de sécurité informatique que vous souhaitez utiliser tout en travaillant dans Linux est un test de sécurité qui vérifie les mécanismes techniques utilisés pour sécuriser un hôte et le réseau. La méthodologie de la sécurité-test suit ces étapes de haut niveau:

  1. 1.Faites l'inventaire des réseaux de l'organisation, les hôtes, les périphériques réseau (routeurs, commutateurs, pare-feu, etc.), et une connexion Internet.

  2. 2.Si il ya de nombreux hôtes et les connexions réseau, déterminer quels sont les hôtes importants et les périphériques réseau qui doivent être testés. L'importance d'un hôte dépend des types d'applications qu'il exécute. Par exemple, un hôte qui exécute la base de données de l'entreprise serait plus important que les hôtes qui servent de systèmes de bureau.

  3. 3.Testez les hôtes individuellement. Typiquement, cette étape consiste à connecter en tant qu'administrateur système et de vérifier divers aspects de la sécurité de l'hôte, à partir de mots de passe pour les fichiers log du système.




  4. 4.Testez le réseau. Cette étape est généralement réalisée en tentant de briser les défenses de réseau d'un autre système sur l'Internet. Si il ya un pare-feu, le test vérifie que le pare-feu est en effet configuré correctement.

  5. 5.Analyser les résultats des tests des deux tests d'accueil et de réseau pour déterminer les vulnérabilités et les risques.

Chacun des deux types de tests - hôte et réseau - se concentre sur trois domaines de la sécurité globales de l'ordinateur:

  • Prévention: Comprend les mécanismes (non techniques et techniques) qui aident à prévenir les attaques sur le système et le réseau.

  • Détection: Se réfère à des techniques telles que les fichiers journaux de suivi, de contrôle d'intégrité des fichiers, et de l'aide détection d'intrusion systèmes qui permettent de détecter quand quelqu'un est sur le point de pénétrer (ou a déjà brisé en) votre système.

  • Réponse: Comprend les étapes pour des tâches telles que le signalement d'un incident aux autorités et la restauration des fichiers importants de sauvegarde après un incident de sécurité informatique se produit.

Pour la sécurité de l'hôte et de réseau, chacun de ces domaines a certains chevauchements. Par exemple, les mécanismes de prévention pour la sécurité de l'hôte (tels que des mots de passe ou les permissions de fichiers) peuvent également assurer la sécurité du réseau. Néanmoins, penser en termes de trois domaines - la prévention, la détection et la réponse - ne l'aide.


» » » » Linux: la mise en œuvre d'une méthodologie de test de sécurité