Linux: Auditorias de Segurança em Computadores

Existem muitos tipos de auditorias, e um deles relacionados com o Linux é um auditoria de segurança do computador.

O objetivo de uma auditoria de segurança do computador, em sua forma mais simples, é testar o sistema e segurança de rede.

Para organizações maiores, um auditor independente (muito parecido com a auditoria das demonstrações financeiras) pode fazer a auditoria de segurança. Se você tem apenas alguns sistemas Linux ou uma rede pequena, você pode fazer a auditoria de segurança como uma auto-avaliação, apenas para descobrir se você está fazendo tudo bem.

aspectos não-técnicos de auditorias de segurança

O lado não-técnica de auditorias de segurança de computador incide sobre a sua estrutura de segurança em toda a organização. A auditoria examina a forma como a organização criou e implementou as políticas, planos e procedimentos para a segurança do computador. Aqui está uma lista de alguns itens a serem verificados:

  • Os riscos são avaliados periodicamente.

  • Um plano de programa de segurança de toda a entidade está no lugar.

  • A estrutura de gestão do programa de segurança está no lugar.

  • responsabilidades de segurança de computadores estão claramente atribuída.

  • políticas de pessoal relacionadas com a segurança eficazes estão no lugar.

  • A eficácia do programa de segurança é monitorado e as alterações são feitas quando necessário.

Como você pode esperar, os aspectos não-técnicos da auditoria de segurança envolvem revisão de documentos e entrevistando pessoas adequadas para descobrir como a organização gerencia a segurança do computador. Para uma pequena organização ou um PC em casa, esperando que os planos e procedimentos em documentos é ridículo. Nesses casos, simplesmente certificar-se de que você tem alguns controles técnicos no local para proteger o seu sistema e sua conexão com a rede.

aspectos técnicos de auditorias de segurança

O lado técnico das auditorias de segurança de computadores se concentra em testar os controles técnicos que fixam os seus anfitriões e rede. O teste envolve a determinação

  • Como bem o anfitrião é garantido. São todas as correções do sistema operacional aplicado? São as permissões de arquivo definidas corretamente? São contas de usuário protegido? São alterações de arquivo monitorado? São arquivos de log monitorado? E assim por diante.

  • Como bem a rede estiver protegida. São serviços de Internet desnecessários desligado? É um firewall instalado? São logins remotos protegidos com ferramentas como SSH? São controles de acesso TCP wrapper usado? E assim por diante.

Normalmente, os especialistas em segurança usam ferramentas automatizadas para executar essas duas revisões de segurança, para os anfitriões individuais e para toda a rede.

menu