Forse sono al tempo stesso ingenuo e eccessivamente ambizioso nel mio primo post, ma ho un enorme interesse nell'apprendere la sicurezza della rete e del sistema e non riesco a capire da dove cominciare. Mi rendo conto che i siti di scambio di stack non sono troppo entusiasti di avere ampie e ampie domande con risposte potenzialmente supponenti, ma ho pensato che sarebbe stata una buona idea porre una moltitudine di domande basilari sulla sicurezza e forse potrebbe essere compilato in un appiccicoso o faq , per aiutare i neofiti e impedire che domande simili vengano poste alla nausea. Se esiste qualcosa di simile, forse potrei essere guidato a tali risorse prima che questo argomento sia chiuso.
Prima di iniziare con le mie domande, dovrei chiarire esattamente perché le sto chiedendo in primo luogo. Sto appena iniziando ad approfondire la mia comprensione dei sistemi basati su Unix e Win. Più approfondisco, più mi rendo conto di quanto sia importante la sicurezza e di quanto poco capisca l'argomento. Ho tentato di leggere l'argomento sfogliando diversi manuali di sicurezza, manuali tecnici e forum e inevitabilmente mi sono imbattuto negli stessi problemi e nella stessa confusione.
A . Le informazioni sono diffuse tra migliaia di libri, siti e forum.
B . Le informazioni sono piene di gergo tecnico che complica inutilmente la comprensione.
C . Spesso, gli esempi vengono forniti come soluzioni ma non sono accompagnati da spiegazioni sul motivo per cui i comandi vengono eseguiti e su cosa esattamente si dovrebbe cercare quando lo fanno.
Non sono affatto un esperto IT ma vorrei compilare o scoprire una risorsa che permetta agli utenti esperti di base di creare un sistema / rete sicuro per scoraggiare gli hacker.
Ancora una volta mi rendo conto che potrebbe essere troppo ambizioso per un post, ma spero che non mi criticherai per il tentativo. In quanto tale, ecco le mie domande. Specificare se applicabile se le informazioni riguardano sistemi basati su Unix o Win.
Domanda 1 - Indirizzo IP, maschere di sottorete, server DNS, proxy, indirizzi MAC, porte, TCP / IP, UDP e forse più mi manca. Esiste una sola risorsa che spiega in modo efficace come questi numeri e sistemi, spesso molto simili, siano in relazione tra loro? In particolare, mi capita di capovolgere questi sistemi perché, ad esempio con gli indirizzi IP, non so mai quando un riferimento parla del mio router IP, dell'host IP, del singolo IP del computer, ecc. E quando si introducono le porte nel mix diventa ancora più di un groviglio di numeri.
Domanda 2 - Come configureresti e sistemerai l'hardware della tua rete? Useresti un firewall hardware? In tal caso, dove si troverà il firewall hardware nella rete? C'è qualche altro hardware che potrebbe essere aggiunto alla rete per migliorare la sicurezza. Quali impostazioni dovrebbero essere utilizzate a livello hardware per ridurre al minimo l'accesso esterno?
Domanda 3 - Quali sono alcune buone impostazioni generali per i firewall per mitigare l'accesso esterno? Il filtraggio degli indirizzi MAC fa qualcosa di utile o è troppo facile aggirarlo? Come si bilancia ciò che consente agli utenti locali di avere il massimo accesso mitigando le falle nella sicurezza?
Domanda 4 - Spesso vedo consigli per chiudere le porte. Questo in realtà rende tutto più sicuro o gli hacker usano semplicemente le poche porte che devi avere per l'utilizzo di base? Inoltre il numero di porta influenza come e quali informazioni possono essere inviate attraverso di esso o sono semplicemente convenzioni ex. la porta 80 è solo http o le persone malintenzionate possono inviare altri tipi di dati attraverso di essa?
Domanda 5 - Quali comandi dovrebbero gli utenti [Unix] o [Win] eseguire su base [giornaliera], [settimanale], [mensile] per verificare i processi dannosi? Spiega in modo approfondito questi comandi e in particolare a cosa un utente dovrebbe eseguire la scansione. Quali file di registro sono utili per monitorare?
Domanda 6 - Quali routine usi nel tuo flusso di lavoro giornaliero (soprattutto per quelli impiegati come amministratori di sistema o di sicurezza) per ridurre i rischi e controllare attivamente i collegamenti deboli? Utilizzi una suite di software o controlli manualmente i log? Ti affidi agli script e, in caso affermativo, quando decidi di effettuare una ricerca manuale leggermente più approfondita? Quali forme di autorizzazione usi? Quali ritieni siano i punti di forza e di debolezza intrinseci di tali sistemi di autorizzazione?
Domanda 7 - Sei preoccupato che i software di terze parti possano potenzialmente aggiungere violazioni di sicurezza backdoor al tuo sistema? In tal caso, come risolvi questo problema se il codice sorgente non è open source?
Se riesci a pensare a qualsiasi altro consiglio pertinente, sentiti libero di aggiungere.