Linux: la implementación de una metodología de prueba de seguridad

Un elemento clave de una auditoría de seguridad informática que se usaría mientras trabajaba en Linux es una prueba de seguridad que comprueba los dispositivos técnicos utilizados para asegurar un host y la red. La metodología de la seguridad de la prueba sigue estos pasos de alto nivel:

  1. 1.Hacer un balance de las redes de la organización, los anfitriones, los dispositivos de red (routers, switches, firewalls, etc.), y conexión a Internet.

  2. 2.Si hay muchos anfitriones y las conexiones de red, determinar cuáles son los anfitriones importantes y dispositivos de red que necesitan ser probado. La importancia de una serie depende de los tipos de aplicaciones que ejecuta. Por ejemplo, un host que ejecuta la base de datos corporativa sería más importante que los anfitriones que sirven como sistemas de escritorio.

  3. 3.Pruebe los anfitriones individualmente. Normalmente, este paso consiste en iniciar sesión como un administrador del sistema y la comprobación de los diversos aspectos de la seguridad del host, desde contraseñas a los archivos de registro del sistema.

  4. 4.Prueba de la red. Este paso se realiza generalmente por intentar romper a través de las defensas de la red desde otro sistema en Internet. Si hay un servidor de seguridad, la prueba comprueba que el firewall está hecho correctamente configurado.

  5. 5.Analizar los resultados de las pruebas de las dos pruebas de acogida y de la red para determinar las vulnerabilidades y riesgos.

Cada uno de los dos tipos de pruebas - huésped y la red - se centra en tres áreas de la seguridad general del equipo:

  • Prevención: Incluye los mecanismos (no técnicos y técnicos) que ayudan a prevenir ataques al sistema y la red.

  • Detección: Se refiere a técnicas tales como archivos de registro de seguimiento, comprobación de integridad de archivos, y el uso de detección de intrusos sistemas que pueden detectar cuando alguien está a punto de entrar en (o ya ha irrumpido en) su sistema.

  • Respuesta: Incluye los pasos para tareas como informar de un incidente a las autoridades y la restauración de archivos importantes de copia de seguridad después de que ocurra un incidente de seguridad informática.

Para host y la red de seguridad, cada una de estas áreas tiene algunos solapamientos. Por ejemplo, los mecanismos de prevención para la seguridad del host (como buenas contraseñas o permisos de archivo) también pueden proporcionar seguridad de la red. Sin embargo, pensar en términos de las tres áreas - la prevención, detección y respuesta - hace ayuda.




» » » » Linux: la implementación de una metodología de prueba de seguridad