Accueil Finances personnelles Sécurité + Certification: Protéger vos défenses - Les nuls

Sécurité + Certification: Protéger vos défenses - Les nuls

Table des matières:

Vidéo: Protection Cambriolages Alarme Vidéoprotection, reportage sur la montagne.fr 2025

Vidéo: Protection Cambriolages Alarme Vidéoprotection, reportage sur la montagne.fr 2025
Anonim

Le durcissement fait référence au processus de modification d'un ordinateur ou d'un périphérique réseau afin de le rendre moins vulnérable aux intrusions. Ceci est important car les ordinateurs et les réseaux utilisés par une organisation doivent continuer à fonctionner sans interruption; les informations commerciales contenues ou traitées par celles-ci sont censées conserver leur intégrité.

Pour un certain nombre de raisons qui ne sont pas pertinentes au sujet de la certification Security +, les systèmes ne proviennent pas de leurs fabricants dans un état complètement durci. Il appartient à l'organisation qui utilise les systèmes d'effectuer toutes les procédures de renforcement qui sont appropriées pour leur environnement.

Le bon durcissement d'un système se résume à cinq principes:

  • Conserver les correctifs de sécurité et corriger les problèmes. Pratiquement tous les fournisseurs de matériel et de logiciels publient de temps en temps des correctifs de sécurité. Il est essentiel que chaque organisation utilisant le produit installe le correctif de sécurité le plus rapidement possible afin d'éviter les incidents de sécurité.
  • Désactiver ou supprimer des composants inutiles. Si un composant logiciel d'un système n'est pas utilisé, il est probablement inutile. Chaque composant inutile sur un système doit être désactivé ou, mieux encore, supprimé complètement. Lorsqu'un composant logiciel est supprimé d'un système, toute vulnérabilité découverte dans ce composant ne peut pas présenter de risque pour le système. Si le composant défectueux n'est pas actif ou n'est pas présent, il ne peut pas être utilisé pour entrer dans un système.
  • Désactiver les configurations d'accès par défaut. Les systèmes et les périphériques réseau peuvent avoir des comptes par défaut et / ou des mots de passe qui, s'ils sont inchangés, permettent un accès facile par un intrus. Les comptes invités doivent être désactivés ou supprimés. les mots de passe par défaut doivent être changés; les comptes sans mot de passe doivent être désactivés ou les mots de passe doivent être attribués.
  • Resserrez les contrôles d'accès. Trop souvent, les autorisations d'accès à des ressources telles que des programmes ou des fichiers sont trop laxistes. Dans le but de mettre en place un nouveau service, les administrateurs système modifient fréquemment les contrôles d'accès pour les "ouvrir complètement", puis, dans leur hâte de terminer le projet, négligent de restreindre l'accès. Plus tard, l'accès «grand ouvert» peut être exploité par un intrus qui peut voler ou endommager des informations.
  • Activer la journalisation d'audit. De nombreux systèmes d'exploitation et applications, bien qu'ils contiennent une fonctionnalité de journalisation des événements / accès / audit, sont fréquemment envoyés avec la journalisation désactivée ou désactivée.En utilisant la journalisation des événements, il peut être possible de retracer certaines étapes d'un intrus.

Ces principes universels s'appliquent à peu près à toutes les situations concernant les ordinateurs et les périphériques réseau. Si les ingénieurs système et réseau sont diligents et suivent ces principes, la majorité des incidents de sécurité potentiels seront évités.

Défauts et correctifs de sécurité

Les ordinateurs et les périphériques réseau sont constitués d'un ou de plusieurs logiciels contrôlant leur fonctionnement. Être écrit, installé et géré par des humains imparfaits, parfois des ordinateurs et des périphériques réseau contiennent des failles qui permettent un comportement inattendu. De temps en temps, ce comportement inattendu entraîne une personne capable de contrôler ou de modifier le système. Ceci est généralement connu comme un défaut de sécurité .

D'autres dysfonctionnements dans le logiciel font que le système ne fonctionne pas comme prévu. Bien qu'ils ne puissent pas prendre la forme de failles de sécurité, ils peuvent néanmoins être irritants.

Les entreprises qui fabriquent et supportent des systèmes ont des gens dont le travail consiste à créer des mises à jour logicielles. Selon la raison de la création de la mise à jour, elle peut prendre plusieurs formes:

  • Service Release. Egalement appelées mise à niveau de version ou service pack, les versions de service contiennent généralement de nombreux correctifs, et même des améliorations ou des mises à niveau. Les communiqués de service sont généralement produits une à trois ou quatre fois par année.
  • Patch. Également appelé correctif, un correctif est conçu pour modifier un problème spécifique. Bien que les modifications apportées à un correctif soient généralement incluses dans une version de service, un correctif est généralement généré en raison d'une urgence accrue. Généralement, un fournisseur produit un correctif car il estime que ses clients doivent l'installer immédiatement au lieu d'attendre la prochaine version de service pour résoudre le problème.

Désactiver les services inutiles

Une application ou un service inutilisé mais en cours d'exécution peut augmenter les risques pour un système. Prenez, par exemple, le service FTP. FTP est une sécurité fiable et adéquate lorsqu'il est configuré correctement.

Supposons, par exemple, qu'une faille sérieuse ait été découverte dans FTP. Dites, si vous avez fourni un certain modèle dans le champ de mot de passe, vous seriez en mesure de contrôler le système. Cela compromettrait l'intégrité du système. Toutefois, si FTP n'a pas été utilisé sur un système donné, il doit être désactivé ou supprimé. Cela éliminerait la menace causée par la faille FTP, car si FTP n'est pas exécuté sur le système, il ne peut pas être exploité afin de compromettre le système.

Désactiver l'accès par défaut

Afin de faciliter leur configuration initiale ou leur utilisation, de nombreux systèmes sont livrés au client avec un compte invité, et peut-être un mot de passe par défaut sur un ou plusieurs comptes administratifs. Si ces comptes ne sont pas modifiés ou désactivés, un intrus connaissant les mots de passe par défaut ou d'autres méthodes d'accès peut être en mesure de contrôler un système.

Il est donc impératif d'effectuer l'une des actions suivantes:

  • Désactivez ou supprimez les comptes Invité.
  • Modifiez les mots de passe par défaut sur les comptes.
  • Assurez-vous que tous les comptes ont des mots de passe.

Les comptes et les mots de passe constituent la première ligne de défense d'un système, il est donc important de ne pas le rendre trop facile pour un intrus de compromettre votre système.

Serrer les contrôles d'accès

L'accès à tout ce qui touche aux ordinateurs et aux réseaux doit être réservé aux personnes qui ont un motif professionnel justifié pour y avoir accès. Considérez les pointeurs suivants:

  • Résistez à la tentation de modifier les autorisations d'accès pour qu'elles soient "largement ouvertes" (permettant l'accès à tout un chacun).
  • Adopter le principe de "refusé sauf si explicitement autorisé". En d'autres termes, l'autorisation d'accès par défaut à une ressource doit être "refusée". "Ensuite, autoriser explicitement l'accès à des groupes spécifiques ou des individus au besoin. Cela fonctionne mieux que "autorisé sauf explicitement refusé", ce qui permet aux nouveaux utilisateurs d'accéder à une ressource autrement fermée (sauf si l'administrateur est diligent à 100% et ajoute toujours chaque nouvel utilisateur à la liste "refusée" de chaque ressource gérée).
  • Adoptez le principe selon lequel "les utilisateurs n'ont que le moins de privilèges nécessaires pour accomplir leur travail. "Ceci est connu comme le principe du" moindre privilège ". "

Activer la journalisation d'audit

La journalisation d'audit est une fonction présente dans la plupart des systèmes d'exploitation, bases de données et applications plus importantes où la plupart des transactions utilisateur et administratives sont enregistrées indépendamment. Cela fournit une piste de vérification qui peut être utilisée pour reconstituer des événements routiniers ou inhabituels.

La journalisation de l'audit doit contenir au minimum les éléments suivants décrivant une transaction ou un événement:

  • Qui a effectué la transaction. C'est généralement l'ID utilisateur associé à la transaction.
  • Lorsque la transaction a été effectuée.
  • Ce qui était contenu dans la transaction. Selon la nature de la transaction, celle-ci peut contenir des valeurs «anciennes» et «nouvelles» ou une description de la transaction.
  • la transaction a été effectuée. Ce sera généralement un identifiant de terminal ou une adresse IP.
Sécurité + Certification: Protéger vos défenses - Les nuls

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...