Linux: la aplicación de una metodología de prueba de seguridad

Video: Pruebas de seguridad en aplicaciones Web OWASP ZAP

Un elemento clave de una auditoría de seguridad informática en que se usan mientras se trabaja en Linux es una prueba de seguridad que comprueba los dispositivos técnicos utilizados para asegurar un host y la red. La metodología de los ensayos de seguridad sigue estos pasos de alto nivel:

  1. 1.Hacer un balance de las redes de la organización, hosts, dispositivos de red (routers, switches, cortafuegos, etc.), y conexión a Internet.

    Video: Kali Linux Descifrar claves WIFI (WEP) (SI 2)

  2. 2.Si hay muchos anfitriones y las conexiones de red, determinar cuáles son los anfitriones importantes y dispositivos de red que necesitan ser probados. La importancia de una serie depende de los tipos de aplicaciones que ejecuta. Por ejemplo, un host que ejecuta la base de datos corporativa sería más importante que los anfitriones que sirven como sistemas de escritorio.

  3. 3.Probar los anfitriones individualmente. Normalmente, este paso consiste en iniciar sesión como un administrador del sistema y el control de diversos aspectos de la seguridad del host, de contraseñas para los archivos de registro del sistema.

    Video: Tecnicas de Pruebas de Software - Presentado por: Javier Andrés Cáceres Alvis

  4. 4.Prueba de la red. Este paso se realiza generalmente al tratar de romper las defensas de la red desde otro sistema en Internet. Si hay un servidor de seguridad, la prueba comprueba que el servidor de seguridad está hecho correctamente configurado.

  5. 5.Analizar los resultados de las pruebas de ambas pruebas de acogida y de red para determinar vulnerabilidades y riesgos.

Cada uno de los dos tipos de pruebas - huésped y la red - se centra en tres áreas de seguridad del equipo en general:

  • Prevención: Incluye los mecanismos (no técnicos y técnicos) que ayudan a prevenir ataques al sistema y la red.

  • Detección: Se refiere a técnicas tales como archivos de registro de seguimiento, comprobación de integridad de archivos, y el uso de detección de intrusos sistemas que pueden detectar cuando alguien está a punto de entrar en (o que ya se ha roto en) su sistema.

  • Respuesta: Incluye los pasos para tareas tales como informar de un incidente a las autoridades y la restauración de archivos importantes de copia de seguridad después de que ocurre un incidente de seguridad informática.

Para la seguridad del host y la red, cada una de estas áreas tiene algunas coincidencias. Por ejemplo, los mecanismos de prevención para la seguridad del host (tales como buenas contraseñas o permisos de archivo) también pueden proporcionar seguridad de la red. Sin embargo, pensar en términos de las tres áreas - la prevención, detección y respuesta - hace ayuda.

Artículos Relacionados