Partager via


Sécurité: Ne pas oublier les bases

Même si une grande partie de la mise au point — et une grande partie du financement — goes aux technologies de sécurité avancées, il est rentable de ne pas négliger les fondamentaux.

John Vacca

Adapté de « Computer and Information Security Handbook » (Elsevier Science & Livres technologie).

De nombreuses organisations passent beaucoup de temps et d'argent s'adressant les défenses du périmètre. Tandis que ceux qui sont en effet importants, organisations peuvent parfois ignorer certains processus fondamentaux de sécurité et les procédures. Mais un simple mot de passe-gestion tactique et les astuces de configuration peuvent aller un long chemin vers une plus grande votre posture de sécurité.

Changer les mots de passe par défaut

Presque tous les nouveaux périphériques réseau sont configurés avec une combinaison de nom d'utilisateur/mot de passe. Cette combinaison est incluse avec les matériaux d'installation et est documentée dans de nombreux endroits. Très souvent, ces dispositifs sont des passerelles Internet ou autres réseaux internes.

Si vous ne modifiez pas ces mots de passe par défaut sur la configuration, il devient une question futile pour un attaquant d'entrer dans ces systèmes. Les pirates peuvent rechercher sur Internet des listes de mot de passe, et vendeurs incluent souvent des mots de passe par défaut dans leurs manuels en ligne.

Utilisez des mots de passe robustes

Avec la puissance de traitement accrue dans n'importe quel PC ou ordinateur portable et de logiciels de décodage de mot de passe tels que les produits de Passware et AccessData Password Recovery Shared Computer Toolkit, craquage de mots de passe est assez simples et clairs. Pour cette raison, il est extrêmement important de créer des mots de passe robustes. Mots de passe complexes sont difficiles pour les utilisateurs à se rappeler, cependant, donc le défi est de créer des mots de passe ils peuvent se souvenir sans les écrire vers le bas.

Une solution consiste à utiliser la première lettre de chaque mot dans une phrase, tels que « J'aime manger des fromages importés de Hollande. » Cela devient IlteicfH, qui est un mot de passe de huit caractères à l'aide de haut et les lettres minuscules. Vous pouvez faire ceci encore plus complexe par son remplacement par un point d'exclamation pour la lettre I et son remplacement par le numéro 3 de la lettre e, alors le mot de passe devient! lt3icfH. Il s'agit d'un mot de passe assez robuste qu'un utilisateur peut facilement se souvenir.

Ports inutiles étroites

Les ports de l'ordinateur sont des points d'accès logiques de communication sur un réseau. Sachant ce que les ports sont ouverts sur votre ordinateur va vous aider à comprendre les types d'accès aux points que vous avez disponible. Les numéros des ports bien connus sont entre 0 et 1023.

Certaines reconnues facilement ports et leurs utilisations sont énumérées ici :

  • Port 21 : FTP
  • Port 23 : Telnet
  • Port 25 : SMTP
  • Port 53 : DNS
  • Port 80 : HTTP
  • Port 110 : POP (Post Office Protocol)
  • Port 119 : NNTP (Network News Transfer Protocol)

Ports ouverts qui ne sont pas nécessaires peuvent être une entrée dans vos systèmes. Ports ouverts qui sont ouverts de façon inattendue pourraient être un signe de logiciels malveillants. Identifier les ports ouverts est donc un processus de sécurité important. Il existe plusieurs outils qui vous aideront à identifier les ports ouverts. L'outil de ligne de commande intégré netstat vous aidera à identifier les ports ouverts et l'ID du processus en utilisant les commutateurs suivants :

  • **a:**Affiche toutes les connexions et les ports d'écoute
  • **n:**Affiche les adresses et numéros de port sous forme numérique
  • **o:**Affiche l'ID de processus propriétaire associé à chaque connexion

Autres outils utiles pour la gestion des ports sont CurrPorts, un outil graphique qui vous permet d'exporter les résultats en format délimité et TCPView, un outil fourni par Microsoft.

Patch, patch, patch

Presque tous les systèmes d'exploitation ont un mécanisme pour vérifier automatiquement les mises à jour. Vous devez vous assurer de que ce système de notification reste allumé. Bien qu'il existe un débat quant à savoir si les mises à jour doivent être installés automatiquement, vous devriez au moins informé des mises à jour. Vous ne pouvez pas avoir les installer automatiquement, comme les correctifs et mises à jour ont été connus pour causer plus de problèmes qu'ils résolvent. Cependant, n'attendez pas trop longtemps avant d'installer les mises à jour car cela peut exposer inutilement vos systèmes d'attaquer. Un outil simple qui peut aider à garder une trace des mises à jour système est la Microsoft Baseline Security Analyzer, qui examinera également les autres configurations de sécurité fondamentales.

Ne pas utiliser des comptes d'administrateur pour les tâches personnelles

Une vulnérabilité de sécurité commun se développe quand vous, comme l'administrateur de systèmes, effectuez des tâches administratives ou personnelles connecté à votre ordinateur avec les droits administrateur. Des tâches telles que vérifier e-mail, surfer sur Internet et tester des logiciels douteux peuvent exposer l'ordinateur à des logiciels malveillants. Cela signifie aussi un logiciel malveillant peut être en mesure d'exécuter avec des privilèges d'administrateur, qui peuvent engendrer de graves problèmes. Pour éviter cela, vous devez vous connecter à vos systèmes en utilisant un compte d'utilisateur standard pour empêcher les logiciels malveillants de prendre le contrôle de vos ordinateurs.

Restreindre l'accès physique

Avec un tel accent sur la technologie, il est souvent facile d'oublier les aspects non techniques de sécurité. Si un intrus peut obtenir un accès physique à un serveur ou un autre actif de l'infrastructure, l'intrus sera propriétaire de l'organisation. Systèmes critiques devraient être conservés dans des zones sécurisées. Une zone sûre est celle qui offre la possibilité de contrôler l'accès aux seules personnes qui ont besoin d'accéder aux systèmes dans le cadre de leur travail.

Une pièce fermée à clé est un bon début. Seul l'administrateur du serveur doit avoir une clé, et vous devez stocker la clé de réserve dans un coffre-fort quelque part dans les suites exécutives. La chambre n'ait pas toutes les fenêtres qui peuvent ouvrir. La chambre ne devrait pas avoir même des étiquettes ou des signes identifiez comme un centre d'opérations serveur salle ou réseau. Vous devez très certainement pas stocker le matériel de serveur dans un placard où autres employés, les gardiens ou les entrepreneurs peuvent accéder. Examiner la validité de vos mécanismes de sécurité pendant une évaluation de la vulnérabilité de la tierce partie.

N'oubliez pas de papier

Avec l'avènement de la technologie numérique, certaines personnes ont oublié comment l'information a été volée dans le passé : sur le papier. Gestion de documents papier est assez simple. Utiliser le verrouillage des classeurs et assurez-vous qu'ils êtes bloqués constamment. Des copies supplémentaires des documents exclusifs, ébauches du document et expirées communications internes sont certains des matériaux qui doivent être déchiquetés. Créez une stratégie pour informer les employés de ce qu'ils devraient et ne devraient pas faire avec les documents imprimés.

Cet exemple de vol de secrets commerciaux souligne l'importance de la protection des documents papier : Une caméra de surveillance d'entreprise pris employé de Coca-Cola Joya Williams à son bureau à la recherche par le biais de fichiers et de « farce de documents dans les sacs, » selon les responsables du FBI. Puis en juin, un agent du FBI a rencontré un autre coupable, lui, 30 000 $ dans une boîte jaune de Girl Scout cookies remise en échange d'un sac Armani contenant des documents confidentiels de Coca-Cola à l'aéroport d'Atlanta et un échantillon d'un produit de la société était en cours d'élaboration.

Ces étapes fondamentales vers la sécurisation de votre environnement physique et numérique sont que le début. Ils devraient fournir un aperçu où commencer à bâtir une organisation sécurisée.

John Vacca

John Vacca est un consultant en informatique, écrivain professionnel, éditeur, réviseur et auteur de Best-sellers renommée internationale basée à Pomeroy, Ohio. Il est l'auteur de plus de 50 titres dans les zones de stockage avancées, sécurité informatique et de la technologie aérospatiale. Vacca était également un spécialiste de gestion de configuration, un spécialiste en informatique et le responsable de la sécurité informatique (CSO) pour le programme de station spatiale de la NASA (liberté) et le programme de Station spatiale internationale de 1988 jusqu'à sa retraite de la NASA en 1995.

Pour en savoir plus sur les autres titres Elsevier, Découvrez Elsevier Science & Livres technologie.

Contenus associés