Linux: Auditorias de Segurança em Computadores
Existem muitos tipos de auditorias, e um deles relacionados com o Linux é um auditoria de segurança do computador.
O objetivo de uma auditoria de segurança do computador, em sua forma mais simples, é testar o sistema e segurança de rede.Para organizações maiores, um auditor independente (muito parecido com a auditoria das demonstrações financeiras) pode fazer a auditoria de segurança. Se você tem apenas alguns sistemas Linux ou uma rede pequena, você pode fazer a auditoria de segurança como uma auto-avaliação, apenas para descobrir se você está fazendo tudo bem.
aspectos não-técnicos de auditorias de segurança
O lado não-técnica de auditorias de segurança de computador incide sobre a sua estrutura de segurança em toda a organização. A auditoria examina a forma como a organização criou e implementou as políticas, planos e procedimentos para a segurança do computador. Aqui está uma lista de alguns itens a serem verificados:
Os riscos são avaliados periodicamente.
Um plano de programa de segurança de toda a entidade está no lugar.
A estrutura de gestão do programa de segurança está no lugar.
responsabilidades de segurança de computadores estão claramente atribuída.
políticas de pessoal relacionadas com a segurança eficazes estão no lugar.
A eficácia do programa de segurança é monitorado e as alterações são feitas quando necessário.
Como você pode esperar, os aspectos não-técnicos da auditoria de segurança envolvem revisão de documentos e entrevistando pessoas adequadas para descobrir como a organização gerencia a segurança do computador. Para uma pequena organização ou um PC em casa, esperando que os planos e procedimentos em documentos é ridículo. Nesses casos, simplesmente certificar-se de que você tem alguns controles técnicos no local para proteger o seu sistema e sua conexão com a rede.
aspectos técnicos de auditorias de segurança
O lado técnico das auditorias de segurança de computadores se concentra em testar os controles técnicos que fixam os seus anfitriões e rede. O teste envolve a determinação
Como bem o anfitrião é garantido. São todas as correções do sistema operacional aplicado? São as permissões de arquivo definidas corretamente? São contas de usuário protegido? São alterações de arquivo monitorado? São arquivos de log monitorado? E assim por diante.
Como bem a rede estiver protegida. São serviços de Internet desnecessários desligado? É um firewall instalado? São logins remotos protegidos com ferramentas como SSH? São controles de acesso TCP wrapper usado? E assim por diante.
Normalmente, os especialistas em segurança usam ferramentas automatizadas para executar essas duas revisões de segurança, para os anfitriões individuais e para toda a rede.