Linux: la mise en œuvre d'une méthodologie de test de sécurité
Un élément clé d'un audit de sécurité informatique que vous souhaitez utiliser tout en travaillant dans Linux est un test de sécurité qui vérifie les mécanismes techniques utilisés pour sécuriser un hôte et le réseau. La méthodologie de la sécurité-test suit ces étapes de haut niveau:
1.Faites l'inventaire des réseaux de l'organisation, les hôtes, les périphériques réseau (routeurs, commutateurs, pare-feu, etc.), et une connexion Internet.
2.Si il ya de nombreux hôtes et les connexions réseau, déterminer quels sont les hôtes importants et les périphériques réseau qui doivent être testés. L'importance d'un hôte dépend des types d'applications qu'il exécute. Par exemple, un hôte qui exécute la base de données de l'entreprise serait plus important que les hôtes qui servent de systèmes de bureau.
3.Testez les hôtes individuellement. Typiquement, cette étape consiste à connecter en tant qu'administrateur système et de vérifier divers aspects de la sécurité de l'hôte, à partir de mots de passe pour les fichiers log du système.
4.Testez le réseau. Cette étape est généralement réalisée en tentant de briser les défenses de réseau d'un autre système sur l'Internet. Si il ya un pare-feu, le test vérifie que le pare-feu est en effet configuré correctement.
5.Analyser les résultats des tests des deux tests d'accueil et de réseau pour déterminer les vulnérabilités et les risques.
Chacun des deux types de tests - hôte et réseau - se concentre sur trois domaines de la sécurité globales de l'ordinateur:
Prévention: Comprend les mécanismes (non techniques et techniques) qui aident à prévenir les attaques sur le système et le réseau.
Détection: Se réfère à des techniques telles que les fichiers journaux de suivi, de contrôle d'intégrité des fichiers, et de l'aide détection d'intrusion systèmes qui permettent de détecter quand quelqu'un est sur le point de pénétrer (ou a déjà brisé en) votre système.
Réponse: Comprend les étapes pour des tâches telles que le signalement d'un incident aux autorités et la restauration des fichiers importants de sauvegarde après un incident de sécurité informatique se produit.
Pour la sécurité de l'hôte et de réseau, chacun de ces domaines a certains chevauchements. Par exemple, les mécanismes de prévention pour la sécurité de l'hôte (tels que des mots de passe ou les permissions de fichiers) peuvent également assurer la sécurité du réseau. Néanmoins, penser en termes de trois domaines - la prévention, la détection et la réponse - ne l'aide.
A propos Auteur
Osi pour CCNA couche 3: réseau Les couvertures CCNA examen des paquets de données- les paquets routes de la couche réseau de données à travers des réseaux qui relient l'hôte d'envoi et la réception. En un mot, la couche réseau effectue les opérations suivantes:Choisit le…
Osi pour CCNA couche 4: transports Sur l'examen CCNA, vous travaillerez avec des hôtes. La couche de transport gère le transport de données entre deux hôtes communicant via un réseau. En un mot, la couche de transport effectue les opérations suivantes:Tranches les données à…
Osi pour CCNA couche 5: Session En certifié CCNA, vous travaillerez dans les communications entre les applications. Certaines applications ont besoin d'ouvrir des canaux de communication logiques entre les ordinateurs hôtes. Canaux de communication logiques (sessions) maintenir…
Osi pour CCNA couche 7: application L'examen de CCNA nécessite la connaissance de la couche d'application du modèle de référence OSI. Cette couche représente les diverses applications de réseau tels que lecteur e-mail, navigateur Web, Hypertext Transfer Protocol (HTTP),…
10 termes de sécurité Linux sachent Comme un utilisateur et l'administrateur Linux, la sécurité informatique est un enjeu essentiel. Dix principaux termes peuvent vous prendre un long chemin vers la maîtrise de votre environnement.3DES: Aussi connu comme Triple Encryption Standard…
Linux: 2 notes sur la sécurité Ici, examiner deux mécanismes hôte sécurité, vous devez être familier avec lorsque vous travaillez dans Linux, la sécurité de mot de passe et la réponse aux incidents. Apprenez à réaliser des audits de sécurité informatique la façon de…
Linux: 2 parties de vérifications de la sécurité informatique Un audit est tout simplement une évaluation indépendante de tout ce que vous êtes d'audit. Donc, dans Linux, un audit de sécurité informatique est une évaluation indépendante de la sécurité informatique. Si quelqu'un effectue une…
Linux et certaines vulnérabilités informatiques commune Prévention dans Linux inclut les mécanismes (non techniques et techniques) qui aident à prévenir les attaques sur le système et le réseau. Avant que vous pouvez penser de la prévention, cependant, vous devez connaître les types de problèmes…
Audits de sécurité informatique: Linux De nombreux types de vérifications existent, et l'un d'entre eux relatif à Linux est un audit de sécurité informatique. Le but d'un audit de sécurité de l'ordinateur, dans sa forme la plus simple, est de tester votre système et la sécurité…
Linux: avis hôte sécurité Lorsque vous travaillez dans Linux et l'examen de la sécurité de l'hôte, trois parties de se concentrer sur l'évaluation des mécanismes de sécurité comprennent la recherche dans chacun des domaines suivants:Prévention: Installer les mises à…
Bilan du réseau de sécurité pour Linux Travailler sous Linux, vous devez être familier avec certains mécanismes de sécurité. UN examen de la sécurité réseau met l'accent sur l'évaluation des mécanismes de sécurité dans chacun des domaines suivants:Prévention: Mettre en place…
Comment faire pour activer Windows 7 pare-feu Une des caractéristiques de sécurité que Microsoft fournit à garder vos informations privées est le Pare-feu Windows. En activant le pare-feu Windows et Windows 7 en gardant à jour, vous pouvez garder votre ordinateur à l'abri de l'extérieur…
D'examen différents types de systèmes de détection d'intrusion Détection d'intrusion est défini comme la surveillance en temps réel et l'analyse de l'activité du réseau et des données pour les vulnérabilités potentielles et les attaques en cours. Une limitation majeure du système de détection…
Les failles de sécurité que les pirates ciblent communes Les professionnels de la sécurité de l'information doivent connaître les faiblesses de sécurité communs que les pirates et les utilisateurs malveillants vérifier d'abord quand le piratage dans les systèmes informatiques. Les failles de…