Linux: la implementación de una metodología de prueba de seguridad
Un elemento clave de una auditoría de seguridad informática que se usaría mientras trabajaba en Linux es una prueba de seguridad que comprueba los dispositivos técnicos utilizados para asegurar un host y la red. La metodología de la seguridad de la prueba sigue estos pasos de alto nivel:
1.Hacer un balance de las redes de la organización, los anfitriones, los dispositivos de red (routers, switches, firewalls, etc.), y conexión a Internet.
2.Si hay muchos anfitriones y las conexiones de red, determinar cuáles son los anfitriones importantes y dispositivos de red que necesitan ser probado. La importancia de una serie depende de los tipos de aplicaciones que ejecuta. Por ejemplo, un host que ejecuta la base de datos corporativa sería más importante que los anfitriones que sirven como sistemas de escritorio.
3.Pruebe los anfitriones individualmente. Normalmente, este paso consiste en iniciar sesión como un administrador del sistema y la comprobación de los diversos aspectos de la seguridad del host, desde contraseñas a los archivos de registro del sistema.
4.Prueba de la red. Este paso se realiza generalmente por intentar romper a través de las defensas de la red desde otro sistema en Internet. Si hay un servidor de seguridad, la prueba comprueba que el firewall está hecho correctamente configurado.
5.Analizar los resultados de las pruebas de las dos pruebas de acogida y de la red para determinar las vulnerabilidades y riesgos.
Cada uno de los dos tipos de pruebas - huésped y la red - se centra en tres áreas de la seguridad general del equipo:
Prevención: Incluye los mecanismos (no técnicos y técnicos) que ayudan a prevenir ataques al sistema y la red.
Detección: Se refiere a técnicas tales como archivos de registro de seguimiento, comprobación de integridad de archivos, y el uso de detección de intrusos sistemas que pueden detectar cuando alguien está a punto de entrar en (o ya ha irrumpido en) su sistema.
Respuesta: Incluye los pasos para tareas como informar de un incidente a las autoridades y la restauración de archivos importantes de copia de seguridad después de que ocurra un incidente de seguridad informática.
Para host y la red de seguridad, cada una de estas áreas tiene algunos solapamientos. Por ejemplo, los mecanismos de prevención para la seguridad del host (como buenas contraseñas o permisos de archivo) también pueden proporcionar seguridad de la red. Sin embargo, pensar en términos de las tres áreas - la prevención, detección y respuesta - hace ayuda.
Sobre el autor
Empresa de seguridad de dispositivos móviles: en el dispositivo cortafuegos Un firewall basada en dispositivo es una forma de protección de seguridad que resida físicamente en el dispositivo móvil de la empresa, en lugar de la protección basada en la nube o la protección organizada. Expreso propósito de un firewall…
Osi para la capa ccna 5: Sesión Como CCNA certificado, que vamos a trabajar en las comunicaciones entre aplicaciones. Algunas aplicaciones necesitan para abrir canales de comunicación lógicas entre los anfitriones de computadora. Canales de comunicación lógicos (sesiones)…
Sitios web con firewalls Instalación de un servidor de seguridad es una medida de seguridad, pero es sólo el primer paso. Para mantener su seguridad y la de su firewall, usted tiene que permanecer vigilantes. Los enlaces de la siguiente lista son a sitios Web que pueden…
10 términos de seguridad de Linux para saber Como usuario de Linux y el administrador, la seguridad informática es un tema esencial. Diez términos clave se puede tomar un largo camino hacia el dominio de su entorno.3DES: También conocido como Triple Digital Encryption Standard (DES), 3DES…
Linux: 2 notas acerca de la seguridad Aquí, revise dos mecanismos de acogida de seguridad debe estar familiarizado con la hora de trabajar en Linux, la seguridad de contraseña y respuesta a incidentes. Aprenda a realizar auditorías de seguridad informática de cómo probar la…
Linux: 2 partes de auditorías de seguridad informática Un auditoría es simplemente una evaluación independiente de lo que sea que estés auditoría. Así que en Linux, una auditoría de la seguridad informática es una evaluación independiente de la seguridad informática. Si alguien lleva a cabo una…
Linux y algunas vulnerabilidades informáticas comunes Prevención en Linux incluye los mecanismos (no técnicos y técnicos) que ayudan a prevenir ataques al sistema y la red. Antes de poder pensar en la prevención, sin embargo, usted tiene que saber los tipos de problemas que está tratando de evitar…
Linux: auditorías de seguridad informática Existen muchos tipos de auditorías, y una de ellas relativa a Linux es un auditoría de la seguridad informática. El objetivo de una auditoría de seguridad informática, en su forma más simple, es poner a prueba el sistema y seguridad de la…
Linux: revisión de acogida seguridad Cuando se trabaja en Linux y la revisión de seguridad del host, tres partes de centrarse en la evaluación de los mecanismos de seguridad incluyen mirar cada una de las siguientes áreas:Prevención: Instalar las actualizaciones del sistema…
Seguridad de Linux El examen de certificación CompTIA Linux + de cubre el tema de la seguridad. La tabla muestra los subtemas, pesos, descripciones y áreas de conocimiento clave para este tema.Breakout de dominio 110SubtemaPesoDescripciónAreas claveRealizar tareas…
En cuanto a la detección de intrusiones en el sombrero rojo Enterprise Linux 4 Tener los usuarios no autorizados que entran en sus sistemas es definitivamente algo que usted no quiere que suceda. Por supuesto, usted quiere dejar de ellos antes de llegar. Pero antes de que pueda hacer algo al respecto mantener fuera a los…
Opinión Red-seguridad para linux Trabajando en Linux, debe estar familiarizado con algunos mecanismos de seguridad. LA opinión red de seguridad se centra en la evaluación de los mecanismos de seguridad en cada una de las siguientes áreas:Prevención: Configurar un servidor de…