Linux: Die Implementierung eines Security Test-Methodik

Ein wesentliches Element eines Computersicherheitsüberprüfung, die Sie verwenden würden, während in Linux arbeiten, ist ein Sicherheitstest, der die technischen Mechanismen prüft verwendet, um einen Host und das Netzwerk zu sichern. Die Sicherheits-Testmethodik folgt diese High-Level-Stufen:

  1. 1.Bestandsaufnahme der Organisation der Netze, Hosts, Netzwerkgeräte (Router, Switches, Firewalls usw.), und Internet-Anschluss.

  2. 2.Wenn es viele Hosts und Netzwerkverbindungen sind, bestimmen, welche die wichtigen Hosts und Netzwerkgeräte sind, die getestet werden müssen. Die Bedeutung eines Host hängt von den Arten von Anwendungen läuft. Zum Beispiel kann ein Host, der die Unternehmensdatenbank läuft wichtiger wäre als die Gastgeber, die als Desktop-Systeme dienen.

  3. 3.Testen Sie die einzelnen Hosts. Typischerweise beinhaltet dieser Schritt in als Systemadministrator anmelden und verschiedene Aspekte der Host-Sicherheit, von Passwörtern Systemprotokolldateien zu überprüfen.

  4. 4.Testen Sie das Netzwerk. Dieser Schritt wird in der Regel durch den Versuch zu brechen durch die Netzwerk-Abwehr von einem anderen System über das Internet durchgeführt. Wenn eine Firewall ist, überprüft der Test, dass die Firewall in der Tat richtig konfiguriert ist.

  5. 5.Analysieren Sie die Testergebnisse beider Host- und Netzwerk-Tests Schwachstellen und Risiken zu ermitteln.

Jede der beiden Arten von Tests - Host und Netzwerk - konzentriert sich auf drei Bereiche der gesamten Computer-Sicherheit:

  • Verhütung: Enthält die Mechanismen (nicht-technische und technisch), die Angriffe auf das System und das Netzwerk zu verhindern.

  • Nachweis: Bezieht sich auf Techniken wie die Überwachung von Log-Dateien, Dateiintegritätsprüfung und die Verwendung Intrusion Detection Systeme, die erkennen kann, wenn jemand im Begriff ist, in die Pause (oder bereits eingebrochen) Ihr System.

  • Antwort: Enthält die Schritte für Aufgaben wie einen Vorfall an die Behörden und die Wiederherstellung wichtiger Dateien aus dem Backup nach einem Computersicherheitsvorfall auftritt.

Für Host- und Netzwerk-Sicherheit, hat jeder dieser Bereiche einige Überschneidungen. Zum Beispiel Präventionsmechanismen für Host-Sicherheit (wie gute Passwörter oder Dateiberechtigungen) können auch die Netzwerksicherheit bieten. Dennoch drei Bereiche im Hinblick auf die zu denken - Prävention, Aufdeckung und Reaktion - hilft.

Menü