Conoscenza della sicurezza di base [chiusa]

0

Forse sono al tempo stesso ingenuo e eccessivamente ambizioso nel mio primo post, ma ho un enorme interesse nell'apprendere la sicurezza della rete e del sistema e non riesco a capire da dove cominciare. Mi rendo conto che i siti di scambio di stack non sono troppo entusiasti di avere ampie e ampie domande con risposte potenzialmente supponenti, ma ho pensato che sarebbe stata una buona idea porre una moltitudine di domande basilari sulla sicurezza e forse potrebbe essere compilato in un appiccicoso o faq , per aiutare i neofiti e impedire che domande simili vengano poste alla nausea. Se esiste qualcosa di simile, forse potrei essere guidato a tali risorse prima che questo argomento sia chiuso.

Prima di iniziare con le mie domande, dovrei chiarire esattamente perché le sto chiedendo in primo luogo. Sto appena iniziando ad approfondire la mia comprensione dei sistemi basati su Unix e Win. Più approfondisco, più mi rendo conto di quanto sia importante la sicurezza e di quanto poco capisca l'argomento. Ho tentato di leggere l'argomento sfogliando diversi manuali di sicurezza, manuali tecnici e forum e inevitabilmente mi sono imbattuto negli stessi problemi e nella stessa confusione.

A . Le informazioni sono diffuse tra migliaia di libri, siti e forum.

B . Le informazioni sono piene di gergo tecnico che complica inutilmente la comprensione.

C . Spesso, gli esempi vengono forniti come soluzioni ma non sono accompagnati da spiegazioni sul motivo per cui i comandi vengono eseguiti e su cosa esattamente si dovrebbe cercare quando lo fanno.

Non sono affatto un esperto IT ma vorrei compilare o scoprire una risorsa che permetta agli utenti esperti di base di creare un sistema / rete sicuro per scoraggiare gli hacker.

Ancora una volta mi rendo conto che potrebbe essere troppo ambizioso per un post, ma spero che non mi criticherai per il tentativo. In quanto tale, ecco le mie domande. Specificare se applicabile se le informazioni riguardano sistemi basati su Unix o Win.

Domanda 1 - Indirizzo IP, maschere di sottorete, server DNS, proxy, indirizzi MAC, porte, TCP / IP, UDP e forse più mi manca. Esiste una sola risorsa che spiega in modo efficace come questi numeri e sistemi, spesso molto simili, siano in relazione tra loro? In particolare, mi capita di capovolgere questi sistemi perché, ad esempio con gli indirizzi IP, non so mai quando un riferimento parla del mio router IP, dell'host IP, del singolo IP del computer, ecc. E quando si introducono le porte nel mix diventa ancora più di un groviglio di numeri.

Domanda 2 - Come configureresti e sistemerai l'hardware della tua rete? Useresti un firewall hardware? In tal caso, dove si troverà il firewall hardware nella rete? C'è qualche altro hardware che potrebbe essere aggiunto alla rete per migliorare la sicurezza. Quali impostazioni dovrebbero essere utilizzate a livello hardware per ridurre al minimo l'accesso esterno?

Domanda 3 - Quali sono alcune buone impostazioni generali per i firewall per mitigare l'accesso esterno? Il filtraggio degli indirizzi MAC fa qualcosa di utile o è troppo facile aggirarlo? Come si bilancia ciò che consente agli utenti locali di avere il massimo accesso mitigando le falle nella sicurezza?

Domanda 4 - Spesso vedo consigli per chiudere le porte. Questo in realtà rende tutto più sicuro o gli hacker usano semplicemente le poche porte che devi avere per l'utilizzo di base? Inoltre il numero di porta influenza come e quali informazioni possono essere inviate attraverso di esso o sono semplicemente convenzioni ex. la porta 80 è solo http o le persone malintenzionate possono inviare altri tipi di dati attraverso di essa?

Domanda 5 - Quali comandi dovrebbero gli utenti [Unix] o [Win] eseguire su base [giornaliera], [settimanale], [mensile] per verificare i processi dannosi? Spiega in modo approfondito questi comandi e in particolare a cosa un utente dovrebbe eseguire la scansione. Quali file di registro sono utili per monitorare?

Domanda 6 - Quali routine usi nel tuo flusso di lavoro giornaliero (soprattutto per quelli impiegati come amministratori di sistema o di sicurezza) per ridurre i rischi e controllare attivamente i collegamenti deboli? Utilizzi una suite di software o controlli manualmente i log? Ti affidi agli script e, in caso affermativo, quando decidi di effettuare una ricerca manuale leggermente più approfondita? Quali forme di autorizzazione usi? Quali ritieni siano i punti di forza e di debolezza intrinseci di tali sistemi di autorizzazione?

Domanda 7 - Sei preoccupato che i software di terze parti possano potenzialmente aggiungere violazioni di sicurezza backdoor al tuo sistema? In tal caso, come risolvi questo problema se il codice sorgente non è open source?

Se riesci a pensare a qualsiasi altro consiglio pertinente, sentiti libero di aggiungere.

    
posta RattleSnake 21.01.2014 - 00:03
fonte

2 risposte

1

Per il materiale di networking suggerirei di acquistare un libro CCNA, se non hai intenzione di fare un esame CCNA puoi ottenere i libri di testo più economici da Amazon, hanno molte conoscenze generali sul networking.

Per gli exploit remoti guarderei in buffer overflow Hacking: The Art of Exploitation

La NSA ha praticamente back toored di questi tempi anche gli standard di crittografia, quindi l'unico modo per mitigarlo è praticamente stare lontano da Internet

    
risposta data 21.01.2014 - 09:27
fonte
1

Proverò risposte molto veloci alle tue domande:

1) Ho scoperto che le ricerche online (ad esempio gli articoli di Wikipedia) spiegano bene questi concetti. Se attivi il gergo puoi sempre cercare di capire il gergo.

2) Generalmente sì, le persone usano sempre un firewall hardware, che sia incorporato nel router su una piccola rete domestica o un firewall dedicato di fascia alta in un'azienda. L'impostazione normale consiste nel disporre di una DMZ per sistemi rivolti su Internet come server Web e una rete interna per workstation e sistemi completamente interni come una intranet.

3) La regola generale è di bloccare per impostazione predefinita e consentire solo ciò di cui hai bisogno. Solitamente si accettano solo connessioni in entrata da internet a DMZ, non da internet a interna. Alcune reti consentono solo tutte le connessioni in uscita, ma un approccio più sicuro consiste nel consentire solo connessioni specifiche in uscita dalla DMZ e dalla forza interna tutte le connessioni attraverso un proxy. Il proxy ti consente di effettuare il filtraggio di livello superiore (ad esempio, questo gruppo di utenti non può accedere a Facebook).

4) Sì, la chiusura delle porte non utilizzate aiuta. Hai ragione che non è una soluzione completa, in quanto le porte che devi essere aperte possono essere attaccate, ma aiuta. La maggior parte delle distribuzioni Linux è ben chiusa fuori dalla scatola, e con Windows normalmente usi un firewall personale per proteggere le porte che sono aperte di default.

5) Per un non specialista, esegui semplicemente una scansione completa del tuo computer usando il tuo programma antivirus. Uno specialista può fare di più.

6) Per la prevenzione, strumenti di scansione delle vulnerabilità come Nessus per Secunia PSI. Se stai sviluppando software, forse uno strumento di scansione web o un analizzatore di codici statici. È inoltre possibile utilizzare il software di rilevamento delle intrusioni (IDS) per rilevare gli attacchi, ma ciò richiede un livello di sofisticazione. Molte aziende esternalizzano la gestione dei loro IDS.

7) Sì, mi preoccupo, ma non c'è molto che un non specialista possa fare al riguardo. L'approccio migliore consiste nel ridurre al minimo la quantità di software che si utilizza.

    
risposta data 21.01.2014 - 10:18
fonte

Leggi altre domande sui tag