Lar Finanças Pessoais Segurança + Certificação: Protegendo suas Defesas - dummies

Segurança + Certificação: Protegendo suas Defesas - dummies

Índice:

Vídeo: LUIZ CHARNESKI | RETENÇÃO DE ARMA DE FOGO | MANUTENÇÃO DO ARMAMENTO | LADO R 2025

Vídeo: LUIZ CHARNESKI | RETENÇÃO DE ARMA DE FOGO | MANUTENÇÃO DO ARMAMENTO | LADO R 2025
Anonim

Endurecimento refere-se ao processo de fazer alterações em um computador ou dispositivo de rede para torná-lo menos vulnerável a intrusos. Isso é importante porque os computadores e as redes que uma organização usa devem continuar funcionando sem interrupção; as informações comerciais contidas ou processadas por eles devem manter sua integridade.

Por uma série de razões que não são relevantes para o tópico da certificação Security +, os sistemas não provêm de seus fabricantes em um estado completamente endurecido. Depende da organização que usa os sistemas para executar todos os procedimentos de endurecimento adequados ao seu ambiente.

O endurecimento adequado de um sistema resume cinco princípios:

  • Mantenha atualizados os patches de segurança e as correções. Praticamente todos os fornecedores de hardware e software de vez em quando liberam patches de segurança. É essencial que todas as organizações que utilizem o produto instalem o patch de segurança o mais rápido possível para evitar incidentes de segurança.
  • Desative ou remova componentes desnecessários. Se um componente de software em um sistema não for usado, provavelmente não é necessário. Todo componente desnecessário em um sistema deve ser desabilitado ou, melhor ainda, removido completamente. Quando um componente de software é removido de um sistema, qualquer vulnerabilidade descoberta nesse componente não pode representar um risco para o sistema. Se o componente defeituoso não está sendo executado ou não está presente, ele não pode ser usado para entrar em um sistema.
  • Desativar configurações de acesso padrão. Os sistemas e dispositivos de rede podem ter contas padrão e / ou senhas que, se inalteradas, proporcionam fácil acesso por um intruso. As contas de convidado devem ser desativadas ou removidas; as senhas padrão devem ser alteradas; As contas sem senhas devem ser desativadas ou as senhas atribuídas.
  • Aperte os controles de acesso. Muitas vezes, as permissões de acesso a recursos, como programas ou arquivos, são muito negligentes. Em um esforço para que um novo serviço esteja funcionando, os administradores de sistema freqüentemente alteram os controles de acesso para "abertos" e, em sua pressa para completar o projeto, negligencie o acesso apertado. Mais tarde, o acesso "aberto" pode ser explorado por um intruso que pode roubar ou danificar informações.
  • Ative o log de auditoria. Muitos sistemas operacionais e aplicativos, enquanto eles contêm um recurso de registro de evento / acesso / auditoria, são freqüentemente enviados com o log desligado ou desativado.Ao usar o log de eventos, pode ser possível rastrear algumas das etapas tomadas por um intruso.

Estes princípios universais se aplicam em praticamente todas as situações em relação aos computadores e dispositivos de rede. Se o sistema e os engenheiros da rede forem diligentes e seguindo estes princípios, a maior parte dos possíveis incidentes de segurança serão evitados.

Falhas e patches de segurança

Computadores e dispositivos de rede têm no seu núcleo um ou mais programas de software que controlam sua operação. Estando escrito, instalado e gerenciado por humanos imperfeitos, às vezes computadores e dispositivos de rede contêm falhas que permitem um comportamento inesperado. De vez em quando, esse comportamento inesperado resulta em alguém capaz de controlar ou alterar o sistema. Isso geralmente é conhecido como uma falha de segurança .

Outras falhas no software resultam em que o sistema não está funcionando como esperado. Embora eles não tomem a forma de falhas de segurança, eles podem ser irritantes no entanto.

As empresas que criam e suportam sistemas têm pessoas cujo trabalho é criar atualizações de software. Dependendo do motivo para a criação da atualização, pode assumir várias formas:

  • Service Release. Também conhecido como atualização de versão ou service pack, os lançamentos de serviço geralmente contêm muitas correções e até mesmo aprimoramentos de recursos ou atualizações. Os lançamentos de serviços geralmente são produzidos de uma a três ou quatro vezes por ano.
  • Patch. Também conhecido como hotfix, um patch foi projetado para alterar um problema específico. Embora as alterações em um patch sejam geralmente incluídas em um Service Release, geralmente um patch é produzido porque existe uma urgência aumentada. Normalmente, um fornecedor produz um patch porque acredita que seus clientes devem instalá-lo imediatamente em vez de aguardar a próxima versão do serviço para resolver o problema.

Desativar serviços desnecessários

Um aplicativo ou serviço não utilizado, mas em execução, pode aumentar o risco para um sistema. Tome, por exemplo, o serviço FTP. FTP é confiável e segurança adequada quando configurado corretamente.

Suponha, por exemplo, que uma falha grave foi descoberta em FTP. Diga, se você forneceu um certo padrão no campo de senha, você poderá controlar o sistema. Isso prejudicaria a integridade do sistema. No entanto, se o FTP não fosse usado em um determinado sistema, então ele deveria ser desabilitado ou removido. Isso eliminaria a ameaça causada pela falha do FTP, porque se o FTP não estiver sendo executado no sistema, não poderá ser explorado para comprometer o sistema.

Desativar acesso padrão

Para facilitar sua configuração ou uso inicial, muitos sistemas são enviados ao cliente com uma conta de convidado e, talvez, uma senha padrão em uma ou mais contas administrativas. Se essas contas não forem alteradas ou desativadas, um intruso que conheça as senhas padrão de fábrica ou outros métodos de acesso pode ser capaz de controlar um sistema.

É imperativo, então, executar qualquer ou todos os seguintes:

  • Desativar ou remover contas de convidado.
  • Altere as senhas padrão nas contas.
  • Certifique-se de que todas as contas tenham senhas.

Contas e senhas são a primeira linha de defesa do sistema, por isso é importante não tornar também fácil para um intruso comprometer seu sistema.

Aperte os controles de acesso

O acesso a tudo relacionado a computadores e redes deve ser restrito apenas aos indivíduos que tenham uma razão comercial genuína para acessá-los. Considere os seguintes ponteiros:

  • Resista à tentação de alterar as permissões de acesso para "aberto" (permitindo o acesso a todos e a todos).
  • Adote o princípio de "negado a menos que seja explicitamente permitido". Em outras palavras, a permissão de acesso padrão para um recurso deve ser "negada. "Então, permita explicitamente o acesso a grupos específicos ou indivíduos conforme necessário. Isso funciona melhor do que "permitido, a menos que negado explicitamente", o que permite que novos usuários acessem um recurso de outra forma fechado (a menos que o administrador seja 100 por cento diligente e sempre adicione todos os novos usuários à lista "negada" de cada recurso gerenciado).
  • Adote o princípio de "os usuários têm apenas o menor número de privilégios necessários para que eles desempenhem seu trabalho. "Isto é conhecido como o princípio do" privilégio mínimo ". "

Ativar Registro de auditoria

O Registro de auditoria é um recurso presente na maioria dos sistemas operacionais, bancos de dados e aplicativos maiores, onde a maioria (se não todas) as transações administrativas e de usuário são gravadas independentemente. Isso fornece uma trilha de auditoria que pode ser usada para juntar eventos rotineiros ou incomuns.

O registro de auditoria no mínimo deve conter os seguintes itens que descrevem uma transação ou evento:

  • Quem realizou a transação. Este é geralmente o ID do usuário associado à transação.
  • Quando a transação foi realizada.
  • O que estava contido na transação. Dependendo da natureza da transação, isso pode conter valores "velhos" e "novos", ou uma descrição da transação.
  • Onde a transação foi realizada. Isso geralmente será um ID de terminal ou um endereço IP.
Segurança + Certificação: Protegendo suas Defesas - dummies

Escolha dos editores

Como criar um módulo HTML personalizado no Joomla - dummies

Como criar um módulo HTML personalizado no Joomla - dummies

Uma das grandes coisas sobre o Joomla é o quão incrivelmente flexível é. A instalação padrão do CMS inclui 23 módulos diferentes para ajudá-lo a fazer seu site funcionar sem problemas. Às vezes, no entanto, você pode querer adicionar uma função ao seu site que esses 23 módulos simplesmente não vão cobrir. Sob tais circunstâncias, você pode querer considerar ...

Como criar um item de menu no Joomla Content Management - manequins

Como criar um item de menu no Joomla Content Management - manequins

Um item de menu determina o layout dos artigos, que é um dos aspectos do Joomla para o qual você precisa se acostumar. As páginas da Web não existem fisicamente no Joomla - elas são apenas itens no seu banco de dados - até que a página seja acessada. Quando você abre um artigo, o Joomla tira os dados necessários do ...

Como criar um novo item de menu com o Joomla! 1. 6 - dummies

Como criar um novo item de menu com o Joomla! 1. 6 - dummies

Não estresse se você precisa criar um item de menu em sua página da Web interativa - é fácil ao usar o Joomla! Gerenciador de menu. Para adicionar itens de menu a um site existente, basta usar estas etapas: Escolha Menus → Gerenciador de menus para abrir o Gerenciador de menus. Clique no nome do menu que deseja adicionar um novo ...

Escolha dos editores

Obtendo Ajuda do Eclipse - dummies

Obtendo Ajuda do Eclipse - dummies

Com a complexidade do Java e a nuance do Eclipse, você não pode esperar para lembrar de tudo. Às vezes, você precisa de um pouco mais de ajuda do Eclipse para começar sua programação. Felizmente, o Eclipse oferece ajuda geral e sensível ao contexto: para ajuda sensível ao contexto: no Windows, pressione F1. No Linux, pressione Ctrl + F1. Em um Mac, pressione ...

Software gratuito: preenchimento automático de células no OpenOffice. org Calc - dummies

Software gratuito: preenchimento automático de células no OpenOffice. org Calc - dummies

OpenOffice. org - uma alternativa gratuita para o Microsoft Office - inclui Calc, uma planilha eletrônica semelhante ao Excel. O Calc fornece uma maneira fácil de criar automaticamente uma coluna ou linha de números em qualquer sequência que você especificar. Esse recurso de preenchimento automático é útil para criar listas numeradas ou preencher os cabeçalhos de colunas e linhas de tabelas, como ...

Acessos acessíveis no modo de exibição do Prezi - dummies

Acessos acessíveis no modo de exibição do Prezi - dummies

O prezi possui dois modos de operação diferentes: Modo de edição, no qual você crie sua apresentação e Show Mode, no qual você apresenta suas criações. No modo Show, use esses atalhos úteis para tornar sua apresentação ainda mais suave. Use esta como uma lista de verificação de prática antes de começar: Use esta função: Para fazer isso: Completo ...

Escolha dos editores

Elementos HTML básicos - dummies

Elementos HTML básicos - dummies

HyperText Markup Language (HTML) é o idioma da web, onde os elementos ditaram a formatação e o estilo do seu conteúdo. Os elementos HTML compõem a codificação baixada que você vê quando você acessa uma página da Web em seu navegador da Web (como Internet Explorer, Firefox ou Safari). Aqui estão alguns elementos básicos para você ...

Usando AutoCAD DesignCenter - dummies

Usando AutoCAD DesignCenter - dummies

DesignCenter é um nome tolo para uma paleta útil, se um pouco ocupada. A paleta DesignCenter é útil para dados de mineração de todos os tipos de desenhos. Enquanto a paleta Propriedades está preocupada com as propriedades do objeto, a paleta DesignCenter lida principalmente com objetos nomeados: camadas, tipos de linha, definições de bloco (isto é, símbolo), estilos de texto e outros objetos organizacionais ...

Zoom e Panning no AutoCAD - dummies

Zoom e Panning no AutoCAD - dummies

O AutoCAD facilita a panorâmica, oferecendo barras de rolagem e panning em tempo real. Na panorâmica em tempo real (em oposição à panorâmica de finalização), você pode ver objetos movendo-se na tela enquanto você arrasta o mouse para cima e para baixo ou para frente e para trás. Claro, o ponto de vista está em movimento, não os objetos. Tanto a panorâmica quanto o zoom mudam a visualização ...