Sicurezza: Non dimenticare le nozioni di base

Mentre gran parte del fuoco — e gran parte dei finanziamenti — va alle tecnologie avanzate di sicurezza, vale la pena di non trascurare i fondamenti.

John Vacca

Adattato da "Manuale di sicurezza informazioni e Computer" (Elsevier Science & Libri di tecnologia).

Molte organizzazioni spendono una grande quantità di tempo e denaro, affrontando le difese perimetrali. Mentre quelli sono davvero importanti, organizzazioni a volte possono trascurare alcuni processi fondamentali di sicurezza e procedure. Gestione delle password semplici tattiche e trucchi configurazione possono andare un lungo cammino verso una maggiore la postura di sicurezza.

Cambiare le password degli account predefinito

Quasi tutti i nuovi dispositivi di rete vengono preconfigurati con una combinazione di username/password. Questa combinazione è inclusa con i materiali di installazione ed è documentata in numerose località. Molto spesso, questi dispositivi sono gateway Internet o altre reti interne.

Se non cambiano le password di default sulla configurazione, diventa una questione banale agli intrusi di entrare in questi sistemi. Gli hacker possono trovare liste di password su Internet, e fornitori spesso includono le password di default nei loro manuali online.

Utilizzare password robuste

Con la potenza di elaborazione maggiore in qualsiasi PC o computer portatile e software di password cracking come i prodotti di Passware e AccessData Password Recovery Toolkit, cracking delle password è abbastanza semplice e lineare. Per questo motivo, è estremamente importante creare una password robusta. Le password complesse sono difficili per gli utenti a ricordare, però, così la sfida è di creare una password che possano ricordare senza scrivere li.

Una soluzione consiste nell'utilizzare la prima lettera di ogni parola in una frase, come "Mi piace mangiare formaggi importati dall'Olanda". Questo diventa IlteicfH, che è una password di otto caratteri usando superiore e lettere minuscole. Si può fare questo ancora più complesso sostituendo un punto esclamativo per la lettera I e sostituendo il numero 3 per la lettera e, quindi la password diventa! lt3icfH. Questa è una password abbastanza robusta che un utente può facilmente ricordare.

Chiudi porte inutili

Porte del computer sono i punti di accesso logico di comunicazione su una rete. Sapere quali porte sono aperte sul vostro computer sarà aiuto è capire i tipi di accesso punti si hanno a disposizione. I numeri di porta ben noti sono 0 e 1023.

Alcuni riconosciuti facilmente porte e loro usi sono elencati qui:

  • Porta 21: FTP
  • Porta 23: Telnet
  • Porta 25: SMTP
  • Porta 53: DNS
  • Porta 80: HTTP
  • Porta 110: POP (Post Office Protocol)
  • Porta 119: NNTP (Network News Transfer Protocol)

Porte aperte che non sono necessarie possono essere un'entrata nei vostri sistemi. Porte aperte che sono aperti in modo imprevisto potrebbero essere un segno di software dannoso. Pertanto, identificare le porte aperte è un processo importante di sicurezza. Ci sono diversi strumenti che vi aiuteranno a identificare le porte aperte. Lo strumento della riga di comando incorporato netstat vi aiuterà a identificare le porte aperte e gli ID di processo utilizzando i seguenti parametri:

  • **r:**Visualizza tutte le connessioni e le porte in ascolto
  • **n:**Visualizza gli indirizzi e i numeri di porta in forma numerica
  • **o:**Visualizza l'ID di processo proprietario associato a ciascuna connessione

Altri utili strumenti per la gestione del porto includono CurrPorts, uno strumento GUI che consente di esportare i risultati in formato delimitato e TCPView, uno strumento fornito da Microsoft.

Patch, patch, patch

Quasi tutti i sistemi operativi hanno un meccanismo per controllare automaticamente gli aggiornamenti. È necessario accertarsi di che questo sistema di notifica rimane acceso. Anche se c'è un certo dibattito quanto a se gli aggiornamenti devono essere installati automaticamente, deve almeno essere notificato aggiornamenti. Non si potrebbe desiderare di averli installati automaticamente, come le patch e gli aggiornamenti sono stati conosciuti per causare più problemi di quanti ne risolvano. Tuttavia, non aspettare troppo a lungo prima di installare gli aggiornamenti, perché questo può esporre inutilmente i sistemi per attaccare. Un semplice strumento che può aiutare a tenere traccia degli aggiornamenti di sistema è il Microsoft Baseline Security Analyzer, che esamina anche altre configurazioni di sicurezza fondamentali.

Non utilizzare gli account di amministratore per attività personali

Una vulnerabilità di sicurezza comuni si sviluppa quando voi, come amministratore di sistemi, svolgere compiti amministrativi o personali durante l'accesso nel tuo computer con diritti di amministratore. Compiti come controllo e-mail, navigare in Internet e test del software discutibile possono esporre il computer da software dannoso. Questo significa anche software dannoso può essere in grado di eseguire con privilegi di amministratore, che possono creare seri problemi. Per evitare questo, si dovrebbe accede al sistema utilizzando un account utente standard per evitare che software dannosi guadagnando il controllo del vostro computer.

Limitare l'accesso fisico

Con un focus sulla tecnologia, è spesso facile trascurare gli aspetti tecnici di sicurezza. Se un intruso può ottenere l'accesso fisico a un server o altri asset di infrastrutture, l'intruso sarà proprio l'organizzazione. Sistemi critici devono essere tenuti in zone sicure. Una zona sicura è quella che consente di controllare l'accesso al solo coloro che hanno bisogno di accedere ai sistemi come parte del loro lavoro.

Una stanza chiusa a chiave è un buon inizio. Solo l'amministratore del server deve disporre di una chiave, e si dovrebbe archiviare la chiave di ricambio in modo sicuro da qualche parte all'interno della suite executive. La stanza non dovrebbe avere tutte le finestre apribili. La stanza non dovrebbe nemmeno eventuali etichette o segni che lo identifica come un centro di operazioni camera o rete di server. È necessario memorizzare più sicuramente non l'apparecchiatura server in un armadio dove altri collaboratori, custodi o appaltatori possono accedere. Esaminare la validità dei meccanismi di sicurezza durante una valutazione della vulnerabilità di terze parti.

Non dimenticate la carta

Con l'avvento della tecnologia digitale, alcune persone hanno dimenticato come informazioni è stati rubati in passato: su carta. Gestione dei documenti cartacei è abbastanza semplice. Utilizzare Blocco file armadi e assicurarsi che sono tutti rinchiusi costantemente. Copie supplementari del proprietari documenti e bozze di documento scadute comunicazioni interne sono alcuni dei materiali che devono essere triturati. Creare un criterio per informare i collaboratori di ciò che dovrebbe e non dovrebbe fare con documenti stampati.

Questo esempio di furto di segreti commerciali sottolinea l'importanza di proteggere i documenti cartacei: Una telecamera di sorveglianza azienda catturato dipendente Coca-Cola Joya Williams alla sua scrivania, guardando attraverso i file e "ripieno di documenti in sacchetti," secondo i funzionari del FBI. Poi nel mese di giugno, un agente del FBI sotto copertura ha incontrato presso l'aeroporto di Atlanta con un altro colpevole, porgendogli $30.000 in una scatola gialla di Girl Scout Cookie in cambio di una borsa di Armani contenente documenti riservati di Coca-Cola e un campione di un prodotto, l'azienda era in fase di sviluppo.

Questi passi fondamentali verso proteggere tuo ambiente fisico e digitale sono solo l'inizio. Essi dovrebbero fornire qualche spaccato dove iniziare a costruire un'organizzazione sicura.

John Vacca

John Vacca è consulente di tecnologia di informazione, scrittore professionista, redattore, revisore e internazionalmente noto autore migliore-vendente di Pomeroy, Ohio. È autore di oltre 50 titoli nelle aree di archiviazione avanzate, sicurezza informatica e tecnologia aerospaziale. Vacca era anche uno specialista di gestione configurazione, uno specialista di computer e il funzionario di sicurezza del computer (CSO) per il programma della stazione spaziale della NASA (libertà) e il programma della stazione spaziale internazionale dal 1988 fino al suo ritiro dalla NASA nel 1995.

Per ulteriori informazioni su questo e altri titoli di Elsevier, check out Elsevier Science & Libri di tecnologia.

Contenuti correlati