Linux: Computer Security Audits

Viele Arten von Prüfungen bestehen, und einer von ihnen ist ein Linux beziehen Computer Security-Audit.

Der Zweck eines Computers Security-Audit, in seiner einfachsten Form, ist Ihr System und Netzwerk-Sicherheit zu testen.

Für größere Organisationen, einen unabhängigen Prüfer (ähnlich wie mit der Abschlussprüfung) können die Sicherheitsüberprüfung zu tun. Wenn Sie nur ein paar Linux-Systeme oder ein kleines Netzwerk haben, können Sie die Sicherheitsüberprüfung als Selbsteinschätzung zu tun, nur um herauszufinden, ob Sie tun alles in Ordnung.

Nicht technische Aspekte der Sicherheitsüberprüfungen

Die nicht-technische Seite der Computer-Sicherheitsaudits konzentriert sich auf Ihre unternehmensweite Sicherheits-Framework. Die Prüfung untersucht, wie gut die Organisation aufgebaut und implementiert, um die Strategien, Pläne und Verfahren für Computersicherheit. Hier ist eine Liste einiger Elemente überprüft werden:

  • Die Risiken werden regelmäßig bewertet.

  • Ein Unternehmen weite Sicherheitsprogrammplan vorhanden ist.

  • Ein Sicherheitsprogramm-Management-Struktur vorhanden ist.

  • Computer-Sicherheit Verantwortlichkeiten klar zugewiesen.

  • Effektive sicherheitsbezogene Personalpolitik sind vorhanden.

  • Das Sicherheitsprogramm der Wirksamkeit überwacht und Änderungen vorgenommen werden, wenn nötig.

Wie Sie erwarten können, umfassen die nicht-technische Aspekte der Sicherheitsüberprüfung Überprüfen von Dokumenten und geeigneten Personen interviewt, um herauszufinden, wie die Organisation der Computersicherheit verwaltet. Für eine kleine Organisation oder einem Heim-PC, Pläne und Verfahren in den Dokumenten erwarten ist lächerlich. In diesen Fällen einfach stellen Sie sicher, dass Sie einige technische Kontrollen an Ort und Stelle, um Ihr System und Ihre Netzwerkverbindung zu sichern.

Technische Aspekte der Sicherheitsüberprüfungen

Die technische Seite der Audits Computersicherheit konzentriert sich die technischen Kontrollen auf Tests, ob Ihre Hosts und Netzwerk sichern. Die Prüfung beinhaltet die Bestimmung

  • Wie gut ist der Host gesichert. Sind alle Betriebssystem-Patches angewendet? Gesetzt, um die Dateiberechtigungen korrekt? Sind Benutzerkonten geschützt? Sind Dateiänderungen überwacht? Sind Protokolldateien überwacht? Und so weiter.

  • Wie gut ist das Netzwerk gesichert. Sind unnötige Internet-Dienste ausgeschaltet? Ist eine Firewall installiert? Sind Remote-Logins mit Tools wie SSH gesichert? Sind TCP-Wrapper Zugriffskontrollen verwendet? Und so weiter.

Normalerweise verwenden, Sicherheitsexperten automatisierte Werkzeuge, um diese zwei Sicherheitsüberprüfungen durchführen, für einzelne Hosts und für das gesamte Netzwerk.

Menü