Daftar Isi:
- Kelemahan keamanan dan tambalan
- Nonaktifkan layanan yang tidak perlu
- Nonaktifkan akses default
- Tahan godaan untuk mengubah hak akses untuk "terbuka lebar" (mengizinkan akses kepada siapa saja dan semua orang).
- Audit logging minimal harus berisi item berikut yang menggambarkan transaksi atau peristiwa:
Video: ANIMAL CONTROL AGENTS SEARCH BEACH for POND MONSTER CLUES!! (Mystery Twin Evidence Found) 2024
Pengerasan mengacu pada proses pembuatan perubahan pada komputer atau perangkat jaringan agar tidak rentan terhadap penyusup. Hal ini penting karena komputer dan jaringan yang digunakan organisasi diharapkan terus berfungsi tanpa gangguan; Informasi bisnis yang terkandung di dalamnya atau diproses oleh mereka diharapkan dapat menjaga integritasnya.
Untuk sejumlah alasan yang tidak terkait dengan topik sertifikasi + Keamanan, sistem tidak berasal dari produsen mereka dalam keadaan yang benar-benar mengeras. Terserah kepada organisasi yang menggunakan sistem untuk melakukan semua prosedur pengerasan yang sesuai untuk lingkungannya.
Pengerasan sistem yang tepat bermuara pada lima prinsip:
- Simpan patch keamanan dan perbaikan saat ini. Hampir setiap vendor perangkat keras dan perangkat lunak dari waktu ke waktu melepaskan patch keamanan. Adalah penting bahwa setiap organisasi yang menggunakan produk tersebut memasang patch keamanan sesegera mungkin untuk mencegah insiden keamanan.
- Nonaktifkan atau hapus komponen yang tidak perlu. Jika komponen perangkat lunak pada sistem tidak digunakan, mungkin tidak perlu. Setiap komponen yang tidak perlu pada sistem harus dimatikan atau, sebaiknya dihapus sama sekali. Bila komponen perangkat lunak dikeluarkan dari sistem, kerentanan yang ditemukan di komponen tersebut tidak dapat menimbulkan risiko pada sistem. Jika komponen cacat tidak berjalan atau tidak ada, maka tidak dapat digunakan untuk masuk ke sistem.
- Nonaktifkan konfigurasi akses default. Sistem dan perangkat jaringan mungkin memiliki akun dan / atau kata sandi default, jika tidak berubah, memberikan akses mudah oleh penyusup. Akun tamu harus dinonaktifkan atau dihapus; password default harus diubah; akun tanpa password harus dinonaktifkan atau password ditetapkan.
- Kencangkan kontrol akses. Terlalu sering, izin akses ke sumber daya seperti program atau file terlalu longgar. Dalam upaya untuk mendapatkan layanan baru dan berjalan, administrator sistem sering mengubah kontrol akses menjadi "terbuka lebar" dan kemudian, dengan tergesa-gesa untuk menyelesaikan proyek, lalai untuk memperketat akses. Nantinya, akses "terbuka lebar" bisa dimanfaatkan oleh penyusup yang bisa mencuri atau merusak informasi.
- Aktifkan audit logging. Banyak sistem operasi dan aplikasi, sementara berisi fitur penyimpanan event / akses / audit, sering dikirim dengan penebangan dimatikan atau dinonaktifkan.Dengan menggunakan event logging, dimungkinkan untuk menelusuri kembali beberapa langkah yang dilakukan oleh penyusup.
Prinsip universal ini berlaku di hampir setiap situasi mengenai komputer dan perangkat jaringan. Jika insinyur sistem dan jaringan rajin dan mengikuti prinsip-prinsip ini, maka sebagian besar insiden keamanan potensial akan dicegah.
Kelemahan keamanan dan tambalan
Komputer dan perangkat jaringan memiliki satu atau lebih program perangkat lunak yang mengendalikan operasi mereka. Ditulis, dipasang, dan dikelola oleh manusia yang tidak sempurna, terkadang komputer dan perangkat jaringan mengandung kekurangan yang memungkinkan perilaku tak terduga. Sesekali perilaku tak terduga ini menyebabkan seseorang mampu mengendalikan atau mengubah sistem. Ini umumnya dikenal sebagai cacat keamanan .
Malfungsi lain dalam hasil perangkat lunak dalam sistem tidak berjalan seperti yang diharapkan. Meskipun mereka mungkin tidak berbentuk kekurangan keamanan, mereka mungkin saja menjengkelkan.
Perusahaan yang membuat dan mendukung sistem memiliki orang-orang yang tugasnya menciptakan pembaruan perangkat lunak. Bergantung pada alasan pembuatan pembaruan, mungkin diperlukan banyak bentuk:
- Release Servis. Juga dikenal sebagai versi upgrade atau paket layanan, rilis layanan biasanya berisi banyak perbaikan, dan bahkan penambahan fitur atau upgrade. Rilis layanan umumnya diproduksi dari satu sampai tiga atau empat kali per tahun.
- Patch. Juga dikenal sebagai hotfix, patch dirancang untuk mengubah satu masalah tertentu. Sementara perubahan pada patch biasanya disertakan dalam Service Release, umumnya patch diproduksi karena ada urgensi yang meningkat. Biasanya vendor memproduksi patch karena percaya bahwa pelanggannya harus segera memasangnya alih-alih menunggu rilis layanan berikutnya untuk mengatasi masalah ini.
Nonaktifkan layanan yang tidak perlu
Aplikasi atau layanan yang tidak terpakai namun berjalan dapat meningkatkan risiko ke sistem. Ambil, misalnya, layanan FTP. FTP handal dan keamanannya memadai bila dikonfigurasi dengan benar.
Misalkan, misalnya, ada kekurangan serius yang ditemukan di FTP. Katakan, jika Anda memberikan pola tertentu di bidang kata sandi, Anda akan bisa mengendalikan sistem. Ini akan membahayakan integritas sistem. Namun, jika FTP tidak digunakan pada sistem tertentu, maka harus dinonaktifkan atau dihapus. Ini akan menghilangkan ancaman yang disebabkan oleh kekurangan FTP, karena jika FTP tidak berjalan di sistem, maka tidak bisa dimanfaatkan untuk kompromi sistem.
Nonaktifkan akses default
Untuk memudahkan konfigurasi awal atau penggunaannya, banyak sistem dikirim ke pelanggan dengan akun tamu, dan mungkin kata kunci default pada satu atau lebih akun administratif. Jika akun ini tidak diubah atau dinonaktifkan, penyusup yang mengetahui default password pabrik atau metode akses lainnya mungkin dapat mengendalikan sistem.
Oleh karena itu, penting untuk melakukan salah satu atau semua hal berikut:
- Nonaktifkan atau hapus akun Tamu.
- Ubah kata kunci default di akun.
- Pastikan semua akun memiliki kata sandi.
Akun dan kata kunci adalah jalur pertahanan pertama sistem, jadi penting untuk tidak membuatnya mudah bagi penyusup untuk kompromi sistem Anda. Mengetatkan kontrol akses Akses ke segala hal yang berkaitan dengan komputer dan jaringan harus dibatasi hanya untuk orang-orang yang memiliki alasan bisnis yang bonafide untuk mengaksesnya. Pertimbangkan petunjuk berikut ini:
Tahan godaan untuk mengubah hak akses untuk "terbuka lebar" (mengizinkan akses kepada siapa saja dan semua orang).
Mengadopsi prinsip "ditolak kecuali diizinkan secara eksplisit". Dengan kata lain, izin akses default ke sumber daya harus "ditolak. "Kemudian, secara eksplisit mengizinkan akses ke kelompok atau individu tertentu sesuai kebutuhan. Ini bekerja lebih baik daripada "diizinkan kecuali ditolak secara eksplisit," yang memungkinkan pengguna baru mengakses sumber daya yang ditutup (kecuali jika administrator 100 persen rajin dan selalu menambahkan setiap pengguna baru ke daftar "ditolak" dari setiap sumber daya yang dikelola).
- Mengadopsi prinsip "pengguna hanya memiliki hak istimewa paling sedikit yang diperlukan bagi mereka untuk melakukan pekerjaan mereka. "Ini dikenal sebagai prinsip" privilege terkecil. "
- Aktifkan Audit Logging
- Audit Logging adalah fitur yang ada di kebanyakan OS, database, dan aplikasi yang lebih besar dimana sebagian besar (jika tidak semua) pengguna dan transaksi administratif dicatat secara independen. Ini memberikan jejak audit yang bisa digunakan untuk mengumpulkan kejadian rutin atau tidak biasa.
Audit logging minimal harus berisi item berikut yang menggambarkan transaksi atau peristiwa:
Who
melakukan transaksi. Ini umumnya userid terkait dengan transaksi.
- Ketika transaksi dilakukan.
- Apa terkandung dalam transaksi. Bergantung pada sifat transaksi, ini mungkin berisi nilai "lama" dan "baru", atau deskripsi transaksi.
- Dimana transaksi dilakukan. Ini umumnya akan menjadi ID terminal atau alamat IP.