Linux: implementar uma metodologia de teste de segurança
Um elemento-chave de uma auditoria de segurança de computador que você usaria enquanto trabalha em Linux é um teste de segurança que verifica os mecanismos técnicos usados para proteger um host e da rede. A metodologia do teste de segurança segue estas etapas de alto nível:
1.Faça um balanço de redes da organização, hosts, dispositivos de rede (roteadores, switches, firewalls e assim por diante), e ligação à Internet.
2.Se existem muitos exércitos e conexões de rede, determinar quais são os hospedeiros importantes e dispositivos de rede que devem ser testado. A importância de um hospedeiro depende dos tipos de aplicações que é executado. Por exemplo, um host que executa o banco de dados corporativo seria mais importante do que os anfitriões que servem como sistemas de desktop.
3.Testar os anfitriões individualmente. Normalmente, este passo envolve o login como administrador do sistema e verificar vários aspectos de segurança do host, de senhas para arquivos de log do sistema.
4.Teste a rede. Este passo é geralmente realizado por tentativa de romper as defesas da rede a partir de um outro sistema na Internet. Se houver um firewall, o teste verifica se o firewall está realmente configurado corretamente.
5.Analisar os resultados do teste de ambos os testes de acolhimento e de rede para determinar as vulnerabilidades e riscos.
Cada um dos dois tipos de testes - host e da rede - se concentra em três áreas de segurança geral do computador:
Prevenção: Inclui os mecanismos (não-técnicos e técnicas) que ajudam a evitar ataques ao sistema e da rede.
Detecção: Refere-se a técnicas tais como arquivos de log de monitoramento, verificação de integridade de arquivos e usando detecção de intruso sistemas que podem detectar quando alguém está prestes a invadir (ou já tem quebrado em) o seu sistema.
Resposta: Inclui as etapas para tarefas como relatar um incidente para as autoridades e restaurar arquivos importantes de backup após um incidente de segurança do computador ocorre.
Para a segurança do host e de rede, cada uma dessas áreas tem algumas sobreposições. Por exemplo, os mecanismos de prevenção para a segurança do host (como boas senhas ou permissões de arquivo) também pode fornecer segurança de rede. No entanto, pensar em termos de três áreas - prevenção, detecção e resposta - não ajuda.