Rumah Keuangan Pribadi Security + Certification: Shoring Up Your Defenses - dummies

Security + Certification: Shoring Up Your Defenses - dummies

Daftar Isi:

Video: ANIMAL CONTROL AGENTS SEARCH BEACH for POND MONSTER CLUES!! (Mystery Twin Evidence Found) 2024

Video: ANIMAL CONTROL AGENTS SEARCH BEACH for POND MONSTER CLUES!! (Mystery Twin Evidence Found) 2024
Anonim

Pengerasan mengacu pada proses pembuatan perubahan pada komputer atau perangkat jaringan agar tidak rentan terhadap penyusup. Hal ini penting karena komputer dan jaringan yang digunakan organisasi diharapkan terus berfungsi tanpa gangguan; Informasi bisnis yang terkandung di dalamnya atau diproses oleh mereka diharapkan dapat menjaga integritasnya.

Untuk sejumlah alasan yang tidak terkait dengan topik sertifikasi + Keamanan, sistem tidak berasal dari produsen mereka dalam keadaan yang benar-benar mengeras. Terserah kepada organisasi yang menggunakan sistem untuk melakukan semua prosedur pengerasan yang sesuai untuk lingkungannya.

Pengerasan sistem yang tepat bermuara pada lima prinsip:

  • Simpan patch keamanan dan perbaikan saat ini. Hampir setiap vendor perangkat keras dan perangkat lunak dari waktu ke waktu melepaskan patch keamanan. Adalah penting bahwa setiap organisasi yang menggunakan produk tersebut memasang patch keamanan sesegera mungkin untuk mencegah insiden keamanan.
  • Nonaktifkan atau hapus komponen yang tidak perlu. Jika komponen perangkat lunak pada sistem tidak digunakan, mungkin tidak perlu. Setiap komponen yang tidak perlu pada sistem harus dimatikan atau, sebaiknya dihapus sama sekali. Bila komponen perangkat lunak dikeluarkan dari sistem, kerentanan yang ditemukan di komponen tersebut tidak dapat menimbulkan risiko pada sistem. Jika komponen cacat tidak berjalan atau tidak ada, maka tidak dapat digunakan untuk masuk ke sistem.
  • Nonaktifkan konfigurasi akses default. Sistem dan perangkat jaringan mungkin memiliki akun dan / atau kata sandi default, jika tidak berubah, memberikan akses mudah oleh penyusup. Akun tamu harus dinonaktifkan atau dihapus; password default harus diubah; akun tanpa password harus dinonaktifkan atau password ditetapkan.
  • Kencangkan kontrol akses. Terlalu sering, izin akses ke sumber daya seperti program atau file terlalu longgar. Dalam upaya untuk mendapatkan layanan baru dan berjalan, administrator sistem sering mengubah kontrol akses menjadi "terbuka lebar" dan kemudian, dengan tergesa-gesa untuk menyelesaikan proyek, lalai untuk memperketat akses. Nantinya, akses "terbuka lebar" bisa dimanfaatkan oleh penyusup yang bisa mencuri atau merusak informasi.
  • Aktifkan audit logging. Banyak sistem operasi dan aplikasi, sementara berisi fitur penyimpanan event / akses / audit, sering dikirim dengan penebangan dimatikan atau dinonaktifkan.Dengan menggunakan event logging, dimungkinkan untuk menelusuri kembali beberapa langkah yang dilakukan oleh penyusup.

Prinsip universal ini berlaku di hampir setiap situasi mengenai komputer dan perangkat jaringan. Jika insinyur sistem dan jaringan rajin dan mengikuti prinsip-prinsip ini, maka sebagian besar insiden keamanan potensial akan dicegah.

Kelemahan keamanan dan tambalan

Komputer dan perangkat jaringan memiliki satu atau lebih program perangkat lunak yang mengendalikan operasi mereka. Ditulis, dipasang, dan dikelola oleh manusia yang tidak sempurna, terkadang komputer dan perangkat jaringan mengandung kekurangan yang memungkinkan perilaku tak terduga. Sesekali perilaku tak terduga ini menyebabkan seseorang mampu mengendalikan atau mengubah sistem. Ini umumnya dikenal sebagai cacat keamanan .

Malfungsi lain dalam hasil perangkat lunak dalam sistem tidak berjalan seperti yang diharapkan. Meskipun mereka mungkin tidak berbentuk kekurangan keamanan, mereka mungkin saja menjengkelkan.

Perusahaan yang membuat dan mendukung sistem memiliki orang-orang yang tugasnya menciptakan pembaruan perangkat lunak. Bergantung pada alasan pembuatan pembaruan, mungkin diperlukan banyak bentuk:

  • Release Servis. Juga dikenal sebagai versi upgrade atau paket layanan, rilis layanan biasanya berisi banyak perbaikan, dan bahkan penambahan fitur atau upgrade. Rilis layanan umumnya diproduksi dari satu sampai tiga atau empat kali per tahun.
  • Patch. Juga dikenal sebagai hotfix, patch dirancang untuk mengubah satu masalah tertentu. Sementara perubahan pada patch biasanya disertakan dalam Service Release, umumnya patch diproduksi karena ada urgensi yang meningkat. Biasanya vendor memproduksi patch karena percaya bahwa pelanggannya harus segera memasangnya alih-alih menunggu rilis layanan berikutnya untuk mengatasi masalah ini.

Nonaktifkan layanan yang tidak perlu

Aplikasi atau layanan yang tidak terpakai namun berjalan dapat meningkatkan risiko ke sistem. Ambil, misalnya, layanan FTP. FTP handal dan keamanannya memadai bila dikonfigurasi dengan benar.

Misalkan, misalnya, ada kekurangan serius yang ditemukan di FTP. Katakan, jika Anda memberikan pola tertentu di bidang kata sandi, Anda akan bisa mengendalikan sistem. Ini akan membahayakan integritas sistem. Namun, jika FTP tidak digunakan pada sistem tertentu, maka harus dinonaktifkan atau dihapus. Ini akan menghilangkan ancaman yang disebabkan oleh kekurangan FTP, karena jika FTP tidak berjalan di sistem, maka tidak bisa dimanfaatkan untuk kompromi sistem.

Nonaktifkan akses default

Untuk memudahkan konfigurasi awal atau penggunaannya, banyak sistem dikirim ke pelanggan dengan akun tamu, dan mungkin kata kunci default pada satu atau lebih akun administratif. Jika akun ini tidak diubah atau dinonaktifkan, penyusup yang mengetahui default password pabrik atau metode akses lainnya mungkin dapat mengendalikan sistem.

Oleh karena itu, penting untuk melakukan salah satu atau semua hal berikut:

  • Nonaktifkan atau hapus akun Tamu.
  • Ubah kata kunci default di akun.
  • Pastikan semua akun memiliki kata sandi.

Akun dan kata kunci adalah jalur pertahanan pertama sistem, jadi penting untuk tidak membuatnya mudah bagi penyusup untuk kompromi sistem Anda. Mengetatkan kontrol akses Akses ke segala hal yang berkaitan dengan komputer dan jaringan harus dibatasi hanya untuk orang-orang yang memiliki alasan bisnis yang bonafide untuk mengaksesnya. Pertimbangkan petunjuk berikut ini:

Tahan godaan untuk mengubah hak akses untuk "terbuka lebar" (mengizinkan akses kepada siapa saja dan semua orang).

Mengadopsi prinsip "ditolak kecuali diizinkan secara eksplisit". Dengan kata lain, izin akses default ke sumber daya harus "ditolak. "Kemudian, secara eksplisit mengizinkan akses ke kelompok atau individu tertentu sesuai kebutuhan. Ini bekerja lebih baik daripada "diizinkan kecuali ditolak secara eksplisit," yang memungkinkan pengguna baru mengakses sumber daya yang ditutup (kecuali jika administrator 100 persen rajin dan selalu menambahkan setiap pengguna baru ke daftar "ditolak" dari setiap sumber daya yang dikelola).

  • Mengadopsi prinsip "pengguna hanya memiliki hak istimewa paling sedikit yang diperlukan bagi mereka untuk melakukan pekerjaan mereka. "Ini dikenal sebagai prinsip" privilege terkecil. "
  • Aktifkan Audit Logging
  • Audit Logging adalah fitur yang ada di kebanyakan OS, database, dan aplikasi yang lebih besar dimana sebagian besar (jika tidak semua) pengguna dan transaksi administratif dicatat secara independen. Ini memberikan jejak audit yang bisa digunakan untuk mengumpulkan kejadian rutin atau tidak biasa.

Audit logging minimal harus berisi item berikut yang menggambarkan transaksi atau peristiwa:

Who

melakukan transaksi. Ini umumnya userid terkait dengan transaksi.

  • Ketika transaksi dilakukan.
  • Apa terkandung dalam transaksi. Bergantung pada sifat transaksi, ini mungkin berisi nilai "lama" dan "baru", atau deskripsi transaksi.
  • Dimana transaksi dilakukan. Ini umumnya akan menjadi ID terminal atau alamat IP.
Security + Certification: Shoring Up Your Defenses - dummies

Pilihan Editor

10 Outlook 2013 Jalan pintas layak diambil - dummies

10 Outlook 2013 Jalan pintas layak diambil - dummies

Meskipun komputer dan program perangkat lunak seperti Outlook 2013 seharusnya menyelamatkan Anda waktu, beberapa hari ini sepertinya tidak menjadi masalah. Tombol juggling, kunci, dan Pita sepertinya bisa memakan waktu seharian. Berikut adalah beberapa cara pintas yang bisa menghemat waktu dan ketegangan Anda.

Cara menambahkan kontak di Outlook 2013 - dummies

Cara menambahkan kontak di Outlook 2013 - dummies

Bila bukan apa yang Anda ketahui tapi siapa yang Anda kenal, Anda butuh alat yang bagus untuk mencatat siapa siapa. Outlook 2013 adalah alat yang hebat untuk mengelola nama dan alamat Anda, dan ini mudah digunakan sebagai Buku Hitam Kecil Anda.

Cara menambahkan foto ke kontak Outlook 2013 - dummies

Cara menambahkan foto ke kontak Outlook 2013 - dummies

Anda dapat menyertakan gambar dengan kontak informasi yang Anda kumpulkan di Outlook 2013, dan tidak hanya untuk hiasan. Kini setelah banyak ponsel dan perangkat seluler lainnya melakukan sinkronisasi dengan daftar Kontak Outlook, Anda dapat membuat gambar seseorang muncul di layar ponsel Anda setiap kali dia menelepon atau mengirim SMS. Foto-foto itu ...

Pilihan Editor

Cara Mengatasi Masalah Lingkaran di lingkaran PSAT / NMSQT - dummies

Cara Mengatasi Masalah Lingkaran di lingkaran PSAT / NMSQT - dummies

Ada di mana-mana, terutama di PSAT / NMSQT. Bukan kebetulan bahasa Inggris berisi begitu banyak rujukan ke lingkaran: lingkaran teman, air mengitari cerat, lingkaran penuh, dan sebagainya. Ketika Anda menekan lingkaran pertanyaan pada PSAT / NMSQT, ingat fakta-fakta ini: Jari-jari adalah garis lurus dari pusat lingkaran ...

Meningkatkan Motivasi Anda untuk Dilakukan dengan baik di MAT - dummies

Meningkatkan Motivasi Anda untuk Dilakukan dengan baik di MAT - dummies

Uji Analogi Miller (Miller Analogies Test - MAT) adalah tes standar yang biasanya digunakan untuk penerimaan sekolah pascasarjana, jadi Anda sudah termotivasi untuk melakukannya dengan baik. Sebagai belajar untuk MAT menjadi sulit, memakan waktu, membosankan, atau hanya membosankan, akan sulit untuk mempertahankan motivasi Anda untuk melanjutkan pencarian Anda. Jadi, bagaimana Anda bisa meningkatkan level Anda saat ini?

Pilihan Editor

Bagaimana memberi nama file HTML - dummies

Bagaimana memberi nama file HTML - dummies

Anda tidak dapat membuka kode Anda di browser sampai Anda menyimpan itu dengan perpanjangan nama file. html (atau .htm). Ingat bahwa judul halaman ditampilkan di bilah judul browser atau bilah tab. Judul benar-benar bagaimana halaman Anda "diidentifikasi" ke seluruh dunia. Nama file halaman, meskipun, lebih merupakan bagian dalam ...

Bagaimana Mencocokkan Email Pemasaran dengan Brand Anda - dummies

Bagaimana Mencocokkan Email Pemasaran dengan Brand Anda - dummies

Branding e-mail pemasaran Anda membantu audiens Anda untuk segera mengenali dan membedakan e-mail Anda dari e-mail asing yang mereka terima. Menjaga pencitraan e-mail Anda konsisten dari waktu ke waktu memungkinkan penerima Anda mengenal Anda dan e-mail karena mereka menerima beberapa e-mail dari Anda. Semua komunikasi bisnis Anda harus mengandung elemen pencitraan merek yang konsisten, dan ...