Esempio di procedura di sicurezza IT

Nell'articolo seguente viene tentato di affrontare l'argomento della creazione di procedure di sicurezza. Può essere utilizzato nella tua azienda nella sua interezza o come modello per ulteriori sviluppi.
La procedura di sicurezza dovrebbe essere una sorta di istruzione in cui la lettura sarà effettuata come maniglia dopo la successiva implementazione richiesta delle azioni.

Settori in cui devono essere attuate misure appropriate di corretto funzionamento:

  • Monitoraggio automatico delle modifiche apportate allo script responsabile della creazione delle regole del firewall – "firewall.sh".
  • Monitoraggio automatico delle modifiche apportate al file responsabile delle regole del firewall – "rules.v4".
  • Monitoraggio automatico della correttezza delle autorizzazioni dello script responsabile delle regole firewall – "firewall.sh".
  • Monitoraggio automatico della correttezza delle autorizzazioni dei file delle regole del firewall – "rules.v4".
  • Rilevamento automatico della disallineamento del firewall.
  • Controllo automatico della corretta deposizione dei registri del firewall.
  • Monitoraggio automatico della correttezza del file di configurazione DNS BIND – "named.conf.options".
  • Controllare automaticamente il blocco nel server aziendale per altri indirizzi interni all'esterno della rete interna.
  • Controllare automaticamente il blocco delle funzionalità di trasferimento del dominio da parte di un server esterno.

  1. Istruzioni per l'implementazione del monitoraggio automatico delle modifiche allo script della regola del firewall – "firewall.sh".
  • Dopo aver configurato correttamente loscript"firewall.sh", l'amministratore primario controlla il checksum con md5sum firewall.sh :
Configurazione corretta dello script "firewall.sh"
  • Viene quindi eseguito lo script "monitorfirewall.sh", specificando e82b20546d3deefa3bb9611744f64c03 come parametro per monitorfirewall.sh il checksum ricevuto in precedenza.
  • Lo script è simile al seguente:
#!/bin/sh
cat <EOT> /usr/monitors/monitorfirewalla.sh#!/bin/bashmd5='md5sum /usr/conf/firewall.sh | awk '{ stampa $1 }''if[ "$md 5" == "$1" ]; quindi eseguire l'eco "monitorfirewall.sh script funziona correttamente!"</EOT> | mail -s "Script monitorfirewall.sh! miglioramento dei lavori" [email protected] — -f [email protected] eco "ATTENZIONE! – Cambiamenti nella firewall.sh!" | mail -s "ATTENZIONE! – Modifiche rilevate in firewall.sh!" [email protected] — -f [email protected]
bash /usr/monitors/monitorfirewalla.sh $1
crontab -l > mycronecho "0 * * * * /var/monitors/monitorfirewalla.sh $1" >> mycroncrontab mycronrm mycronrm mycronrm mycronrm
  • Quando si esegue lo script"monitorfirewall.sh",invia un'e-mail alla cassetta postale informando che sta andando nel modo giusto:
Esecuzione dello script "monitorfirewall.sh"
  • Aggiunge anche un controllo ricorrente del checksum dello script "firewall.sh" ogni ora attraverso il meccanismo cron e, se viene rilevata una modifica, invia un'e-mail che ti informa:
quando viene rilevata una modifica, invia un'e-mail che informa il
  • Se vengono rilevate modifiche alla configurazione, l'amministratore principale è responsabile dell'identificazione dell'agente caustico e della correzione della configurazione modificata.
  • Inoltre, lo script invia un'e-mail ogni giorno alle 9:00 .m. informandoti che la tua operazione è corretta:
Lo script invia un messaggio di posta elettronica ogni giorno alle 9:00 .m. informando che il suo funzionamento è corretto
  • Se il server viene riavviato o non riceve un messaggio di posta elettronica in cui viene e-mail che lo script di monitoraggio è corretto, l'amministratore principale è responsabile del riavvio dello script.

2 . Istruzioni per l'implementazione del monitoraggio automatico delle modifiche apportate allo script della regola del firewall – "rules.v4".

  • L'amministratore principale controlla il checksum del file responsabile delle regole del firewall con il comando md5sum /etc/iptables/rules.v4 :
Responsabile delle regole del firewall con il comando MD5Sum
  • Viene quindi eseguito lo script "monitorrules.sh", specificando come parametro il checksum ricevuto in precedenza, ad esempiomonitrorrules.sh c6479dff712135ae961316eb92a12ac0.
  • Lo script è simile al seguente:
#!/bin/sh
cat <EOT> /usr/monitors/monitorrulesa.sh#!/bin/bashmd5='md5sum /usr/conf/firewall.sh | awk '{ stampa $1 }''if[ "$md 5" == "$1" ]; quindi riecheggia "script monitorrules.sh funziona correttamente!"</EOT> | mail -s "Script monitorrules.sh! miglioramento dei lavori" [email protected] — -f [email protected] eco "ATTENZIONE! – Cambiamenti nella firewall.sh!" | mail -s "ATTENZIONE! – Modifiche rilevate in firewall.sh!" [email protected] — -f [email protected] bash
/usr/monitors/monitorrulesa.sh $1
crontab -l > mycronecho "0 * * * * */var/monitors/monitorrulesa.sh $1" >> mycroncrontab mycronrm mycronrm mycronrm mycronrm
  • Quando si esegue lo script" monitorrules.sh", viene inviato un messaggio di posta elettronica alla cassetta postale informando che l'operazione corretta è corretta:
"Monitorrules.sh" invia un'e-mail alla sua casella di posta
  • Aggiunge inoltre un controllo ricorrente del checksum dello script "rules.v4" ogni ora attraverso il meccanismo cron e, se viene rilevata una modifica, invia un'e-mail che ti informa:
quando viene rilevata una modifica, invia un'e-mail che informa il
  • Se vengono rilevate modifiche alla configurazione, l'amministratore principale è responsabile dell'identificazione dell'agente caustico e della correzione della configurazione modificata.
  • Inoltre, lo script invia un'e-mail ogni giorno alle 9:00 .m. informandoti che la tua operazione è corretta:
script invia un'e-mail ogni giorno alle 9:00 .m.
  • Se il server viene riavviato o non riceve un messaggio di posta elettronica in cui viene e-mail che lo script di monitoraggio è corretto, l'amministratore principale è responsabile del riavvio dello script.

3. Istruzioni per l'implementazione del monitoraggio automatico della convalida delle autorizzazioni dello script responsabile delle regole del firewall – "firewall.sh".

  • Quando le autorizzazioni di script "firewall.sh"vengono permfirewall.sh"sonoimpostate correttamente.
  • Lo script è simile al seguente:
#!/bin/sh
cat <EOT> /usr/monitors/permfirewalla.sh#!/bin/bashperm='ls -al /usr/conf/firewall.sh | awk '{ stampa $1 $2 $3}''if [ "$perm" == "-rwxrwx—1root" ]; quindi riecheggia "script permfirewall.sh funziona correttamente!"</EOT> | mail -s "Script permfirewall.sh! miglioramento dei lavori" [email protected] — -f [email protected] eco "ATTENZIONE! – Cambiamenti nella firewall.sh!" | mail -s "ATTENZIONE! – Modifiche alle autorizzazioni rilevate in firewall.sh!" [email protected] — -f [email protected] bash
/usr/monitors/permfirewalla.sh $1
crontab -l > mycronecho "0 * * * * / /var/monitors/permfirewalla.sh $1" >> mycroncrontab mycronrm mycronron
  • Quando si esegue ilpermfirewall.sh" invia un messaggio di posta elettronica alla cassetta postale informando che l'operazione corretta è corretta:
Lo script "Permfirewall.sh" invia un messaggio di posta elettronica
  • Aggiunge inoltre una convalida oraria ricorrente delle autorizzazioni dello scriptfirewall.shtramite il meccanismo cron e, se viene rilevata una modifica, invia un messaggio di posta elettronica che informa:
meccanismo cron convalida oraria ricorrente delle autorizzazioni script "firewall.sh"
  • Se vengono rilevate modifiche alla configurazione, l'amministratore principale è responsabile dell'identificazione dell'agente caustico e della correzione della configurazione modificata.
  • Inoltre, lo script invia un'e-mail ogni giorno alle 9:00 .m. informandoti che la tua operazione è corretta:
script invia un'e-mail ogni giorno alle 9:00 .m.
  • Se il server viene riavviato o non riceve un messaggio di posta elettronica in cui viene e-mail che lo script di monitoraggio è corretto, l'amministratore principale è responsabile del riavvio dello script.

4. Istruzioni per l'implementazione del monitoraggio automatico della convalida delle autorizzazioni dei file delle regole del firewall –" rules.v4".

  • Quando le autorizzazioni dello script"rules.v4"sono impostate correttamente, l'amministratore primario esegue lo script "permrules.sh".
  • Lo script è simile al seguente:
#!/bin/sh
cat <EOT> /usr/monitors/permrulesa.sh#!/bin/bashperm='ls -al /usr/conf/rules.v4 | awk '{ stampa $1 $2 $3}''if[ "$perm" == "-rwxrwx—1root" ]; quindi riecheggia "The permrules.sh funziona correttamente!"</EOT> | mail -s "Script permrules.sh! miglioramento dei lavori" [email protected] — -f [email protected] eco "ATTENZIONE! – Cambiamenti nella firewall.sh!" | mail -s "ATTENZIONE! – Modifiche rilevate in permrules.sh!" [email protected] — -f [email protected]
bash /usr/monitors/permrulesa.sh $1
crontab -l > mycronecho "0 * * * * /var/monitors/permrulesa.sh $1" >> mycroncrontab mycronrm mycronrm mycronrm
  • Quando si esegue lo script"permrules.sh",viene inviato un messaggio di posta elettronica alla cassetta postale informando che sta funzionando nel modo corretto:
L'esecuzione dello script "permrules.sh" invia un messaggio di posta elettronica
  • Aggiunge anche una convalida oraria ricorrente delle autorizzazioni nel file" rules.v4" attraverso il meccanismo cron, e se viene rilevata una modifica, invia un messaggio di posta elettronica che informa:
Meccanismo cron convalida oraria ricorsiva delle autorizzazioni del file "rules.v4"
  • Se vengono rilevate modifiche alla configurazione, l'amministratore principale è responsabile dell'identificazione dell'agente caustico e della correzione della configurazione modificata.
  • Inoltre, lo script invia un'e-mail ogni giorno alle 9:00 .m. informandoti che la tua operazione è corretta:
script invia un'e-mail ogni giorno alle 9:00 .m.
  • Se il server viene riavviato o non riceve un messaggio di posta elettronica in cui viene e-mail che lo script di monitoraggio è corretto, l'amministratore principale è responsabile del riavvio dello script.

5. Istruzioni per l'implementazione del monitoraggio automatico della correttezza del funzionamento del firewall.

  • Dopo aver configurato le regole del firewall, l'amministratore principale esegue lo script"checkfirewall.sh".
  • Quando si esegue lo script" checklogs.sh", viene inviato un messaggio di posta elettronica alla cassetta postale informando che l'operazione corretta è corretta:
L'esecuzione dello script "checklogs.sh" invia un messaggio di posta elettronica
  • Aggiunge inoltre una verifica oraria ricorrente delle regole del firewall analizzando le porte aperte da un server esterno e, se viene rilevata un'irregolarità, invia un messaggio di posta elettronica che lo informa insieme ai numeri di porta aperta:
invia un'e-mail che informa il
  • Se vengono rilevate modifiche alla configurazione, l'amministratore principale è responsabile dell'identificazione dell'agente caustico e della correzione della configurazione modificata.
  • Inoltre, lo script invia un'e-mail ogni giorno alle 9:00 .m. informandoti che la tua operazione è corretta:
script invia un'e-mail ogni giorno alle 9:00 .m.
  • Se il server viene riavviato o non riceve un messaggio di posta elettronica in cui viene e-mail che lo script di monitoraggio è corretto, l'amministratore principale è responsabile del riavvio dello script.

6. Istruzioni per l'implementazione del monitoraggio automatico della correttezza della deposizione dei registri firewall.

  • Dopo aver configurato le regole del firewall, l'amministratore principale esegue lo script"checklogs.sh".
  • Quando si esegue lo script" checklogs.sh", viene inviato un messaggio di posta elettronica alla cassetta postale informando che l'operazione corretta è corretta:
L'esecuzione dello script "checklogs.sh" invia un messaggio di posta elettronica
  • Aggiunge anche un check-in ricorrente ogni ora attraverso il meccanismo cron e, se viene rilevata un'irregolarità, invia un'e-mail che informa:
irregolarità invia un'e-mail
  • Se vengono rilevate modifiche alla configurazione, l'amministratore principale è responsabile dell'identificazione dell'agente caustico e della correzione della configurazione modificata.
  • Inoltre, lo script invia un'e-mail ogni giorno alle 9:00 .m. informandoti che la tua operazione è corretta:
script invia un'e-mail ogni giorno alle 9:00 .m.
  • Se il server viene riavviato o non riceve un messaggio di posta elettronica in cui viene e-mail che lo script di monitoraggio è corretto, l'amministratore principale è responsabile del riavvio dello script.

7 . Istruzioni per l'implementazione del monitoraggio automatico della correttezza del file di configurazione DNS BIND – "named.conf.options".

  • Dopo che il file di configurazione DNS BIND è stato configurato correttamente ,"named.conf.options",l'amministratore primario controlla il checksum con md5sum denominato.conf.options :
md5sum denominato.conf.options
  • Viene quindi eseguito lo script"monitordns.sh",specificando il checksum ricevuto in precedenza, ad esempio monitordns.sh e82b20546d3deefa3bb9611744f64c03 come parametro.
  • Lo script è simile al seguente:
#!/bin/sh
cat <EOT> /usr/monitors/monitordnsa.sh#!/bin/bashmd5='md5sum /usr/conf/named.conf.options | awk '{ stampa $1 }''if[ "$md 5" == "$1" ]; quindi eseguire l'eco "monitordns.sh script funziona correttamente!"</EOT> | mail -s "Script monitordns.sh! miglioramento dei lavori" [email protected] — -f [email protected] eco "ATTENZIONE! – Modifiche rilevate in named.conf.options!" | mail -s "ATTENZIONE! – Modifiche rilevate in named.conf.options!" [email protected] — -f [email protected]
bash /usr/monitors/monitordnsa.sh $1
crontab -l > mycronecho "0 * * * * /var/monitors/monitordnsa.sh $1" >> mycroncrontab mycronrm mycronrm mycronrm mycron
  • Quando si esegue lo script"monitordns.sh",viene inviato un messaggio di posta elettronica alla cassetta postale per informarvi che l'operazione corretta è in esecuzione:
Lo script "Monitordns.sh" invia un messaggio di posta elettronica
  • Aggiunge anche un controllo ricorrente del checksum " firewall.sh " dello script ogni ora attraverso il meccanismo cron, e se viene rilevata una modifica, inviaun'e-mailche ti informa:
meccanismo cron controllo orario ricorrente del checksum dello script "firewall.sh"
  • Se vengono rilevate modifiche alla configurazione, l'amministratore principale è responsabile dell'identificazione dell'agente caustico e della correzione della configurazione modificata.
  • Inoltre, lo script invia un'e-mail ogni giorno alle 9:00 .m. informandoti che la tua operazione è corretta:
script invia un'e-mail ogni giorno alle 9:00 .m.
  • Se il server viene riavviato o non riceve un messaggio di posta elettronica in cui viene e-mail che lo script di monitoraggio è corretto, l'amministratore principale è responsabile del riavvio dello script.

8. Istruzioni per l'implementazione di un controllo automatico del blocco per eseguire query sul server aziendale per altri indirizzi interni all'esterno della rete interna.

  • Dopo aver configurato le regole DNS, l'amministratore primario esegue lo script"digdns.sh".
  • Quando si esegue lo script"digdns.sh",viene inviato un messaggio di posta elettronica alla cassetta postale informando che sta eseguendo il lavoro corretto:
L'esecuzione dello script "digdns.sh" invia un messaggio di posta elettronica
  • Aggiunge inoltre un controllo orario ricorrente per il blocco delle query del server aziendale per altri indirizzi interni al di fuori della rete interna e, se viene rilevata un'irregolarità, invia un'e-mail che informa:
meccanismo cron ricorrente ogni ora controllare il blocco nella query server società
  • Se vengono rilevate modifiche alla configurazione, l'amministratore principale è responsabile dell'identificazione dell'agente caustico e della correzione della configurazione modificata.

  • Inoltre, lo script invia un'e-mail ogni giorno alle 9:00 .m. informandoti che la tua operazione è corretta:
Lo script invia un messaggio di posta elettronica ogni giorno alle 9:00 .m. informando che il suo funzionamento è corretto
  • Se il server viene riavviato o non riceve un messaggio di posta elettronica in cui viene e-mail che lo script di monitoraggio è corretto, l'amministratore principale è responsabile del riavvio dello script.

9. Istruzioni per l'implementazione di un controllo automatico per bloccare le funzionalità di trasferimento del dominio da parte di un server esterno.

  • Dopo aver configurato le regole del firewall, l'amministratore principale esegue lo script"transferdns.sh".
  • Quando si esegue iltransferdns.sh" invia un messaggio di posta elettronica alla cassetta postale informando che l'operazione corretta è corretta:
Lo script "Transferdns.sh" invia un messaggio di posta elettronica alla cassetta postale
  • Aggiunge inoltre un controllo ricorrente attraverso il meccanismo cron ogni ora per controllare il blocco delle funzionalità di trasferimento del dominio da parte di un server esterno e, se vengono rilevate irregolarità, invia un'e-mail che informa:
invia un'e-mail che informa il
  • Se vengono rilevate modifiche alla configurazione, l'amministratore principale è responsabile dell'identificazione dell'agente caustico e della correzione della configurazione modificata.
  • Inoltre, lo script invia un'e-mail ogni giorno alle 9:00 .m. informandoti che la tua operazione è corretta:
invia un messaggio di posta elettronica che informa che l'operazione è corretta
  • Se il server viene riavviato o non riceve un messaggio di posta elettronica in cui viene e-mail che lo script di monitoraggio è corretto, l'amministratore principale è responsabile del riavvio dello script.

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Aggiungi ai preferiti : permalink.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *