Beispielverfahren für die IT-Sicherheit

Der folgende Artikel ist ein Versuch, das Thema Sicherheitsprozeduren zu adressieren. Es kann in Ihrem Unternehmen ganz oder als Modell für die weitere Entwicklung verwendet werden.
Das Sicherheitsverfahren sollte eine art Anleitung sein, bei der der Verleser nach den nachfolgenden erforderlichen Maßnahmen als Griff durchgeführt wird.

Bereiche, in denen geeignete Leistungsmessgeräte implementiert werden müssen:

  • Automatische Überwachung der vorgenommenen Änderungen am Skrip, das für die Erstellung von Firewallregeln verantwortlich ist – "firewall.sh".
  • Automatische Überwachung der vorgenommenen Änderungen an der Datei, die für die Firewall-Regeln verantwortlich ist – "rules.v4".
  • Automatische Überwachung der Berechtigungen des Skripts, das für die Firewallregeln verantwortlich ist – "firewall.sh".
  • Automatische Überwachung der Berechtigungen der Firewall-Regeldatei – "rules.v4".
  • Automatische Erkennung von Firewall-Fehlern.
  • Automatische Überprüfung des korrekten Ablegens von Firewall-Protokollen.
  • Automatische Überwachung der Gültigkeit der BIND-Konfigurationsdatei dns – "named.conf.options".
  • Überprüfen Sie automatisch die Sperre für die Abfrage des Unternehmensservers an andere interne Adressen außerhalb des internen Netzwerks.
  • Automatische Überprüfung der Domänenübertragungsfunktionssperre über einen externen Server.

  1. Anweisungen zum Bereitstellen der automatischen Überwachung der Änderungen am Skrip, das für die Firewallregeln verantwortlich ist – "firewall.sh".
  • Nach der korrekten Konfiguration des Skripts "firewall.sh" überprüft der Hauptadministrator seine Prüfsumme mit dem Befehl md5sum firewall.sh :
korrekte Konfiguration des Skripts "firewall.sh"
  • Anschließend führt er das Skript "monitorfirewall.sh" aus, indem er als Parameter die zuvor erhaltene Prüfsumme anführt, z. B. monitorfirewall.sh e82b20546d3deefa3bb9611744f64c03 .
  • Das Skript sieht wie folgt aus:
#!/bin/sh
cat <EOT> /usr/monitors/monitorfirewalla.sh#!/bin/bashmd5='md5sum /usr/conf/firewall.sh | awk '{ print 1 '''if [ "$md 5" == "1 $" ]; dann echo "Skript monitorfirewall.sh funktioniert richtig!"</EOT> | mail -s "Skript monitorfirewall.sh! funktioniert Verbesserung" [email protected] — -f [email protected] Echo "WARNUNG! – Veränderungen im firewall.sh entdeckt!" | mail -s "WARNUNG! – Änderungen an der firewall.sh entdeckt!" [email protected] — -f [email protected]
bash /usr/monitors/monitorfirewalla.sh 1
crontab -l > mycronecho "0 * * * * /var/monitors/monitorfirewalla.sh 1 $ >> mycroncrontab mycronrm mycron
  • Wenn Sie das Skript "monitorfirewall.sh" ausführen, sendet es eine E-Mail an sein Postfach, in der Sie über die korrekte Funktion informiert werden:
Skript "monitorfirewall.sh" ausführen
  • Außerdem fügt er durch den zyklischen Crona-Mechanismus eine stündliche Überprüfung der Prüfsumme des Skripts "firewall.sh" hinzu und sendet, wenn eine Änderung festgestellt wird, eine E-Mail, in der er darüber informiert:
Erkennung ihrer Änderung sendet er eine E-Mail, in der er
  • Wenn Konfigurationsänderungen festgestellt werden, ist der Hauptadministrator dafür verantwortlich, den Erreger zu identifizieren und die geänderte Konfiguration zu verbessern.
  • Darüber hinaus sendet das Skript täglich um 9:00 Uhr eine E-Mail, in der Sie darüber informiert werden, dass Ihre Aktion korrekt ist:
Skript sendet täglich um 9.00 Uhr eine E-Mail, in der Sie darüber informiert werden, dass Ihre Aktion korrekt ist
  • Wenn sie den Server neu starten oder keine E-Mail über die ordnungsgemäße Funktionsweise des Überwachungsskripts erhalten, ist der Hauptadministrator für den Neustart des Skripts verantwortlich.

2. Eine Anweisung zur Automatischen Überwachung der vorgenommenen Änderungen am Skrip, das für die Firewallregeln verantwortlich ist – "rules.v4".

  • Der Hauptadministrator überprüft die Prüfsumme der Datei, die für die Firewallregeln verantwortlich ist, mit dem Befehl md5sum /etc/iptables/rules.v4 :
für die Firewall-Regeln mit dem Befehl md5sum verantwortlich ist
  • Anschließend führt er das Skript "monitorrules.sh" aus, indem er als Parameter die zuvor empfangene Prüfsummeanführt, z. B. monitrorrules.sh c6479dff712135ae961316eb92a12ac0.
  • Das Skript sieht wie folgt aus:
#!/bin/sh
cat <EOT> /usr/monitors/monitorrulesa.sh!/bin/bashmd5='md5sum /usr/conf/firewall.sh | awk '{ print 1 ''if [ "$md 5" == "1 $" ]; dann echo "Skript monitorrules.sh funktioniert richtig!"</EOT> | mail -s "Skript monitorrules.sh! funktioniert Verbesserung" [email protected] — -f [email protected] Echo "WARNUNG! – Veränderungen im firewall.sh entdeckt!" | mail -s "WARNUNG! – Änderungen an firewall.sh entdeckt!" [email protected] — -f [email protected] bash
/usr/monitors/monitorrulesa.sh 1
crontab -l > mycronecho "0 * * * * * *var/monitors/monitorrulesa.sh 1 $ >> mycroncrontab mycronrm mycronrm mycronrm
  • Wenn Sie das Skript "monitorrules.sh" ausführen, sendet es eine E-Mail an sein Postfach, in der Sie über die richtige Funktion informiert werden:
Ausführen des Skripts "monitorrules.sh" sendet eine E-Mail an sein Postfach
  • Außerdem fügt er über den crona-Mechanismus eine stündliche Überprüfung der Prüfsumme des Skripts "rules.v4" hinzu und sendet, wenn eine Änderung festgestellt wird, eine E-Mail, in der er folgende Informationen übermittelt:
Erkennung ihrer Änderung sendet er eine E-Mail, in der er
  • Wenn Konfigurationsänderungen festgestellt werden, ist der Hauptadministrator dafür verantwortlich, den Erreger zu identifizieren und die geänderte Konfiguration zu verbessern.
  • Darüber hinaus sendet das Skript täglich um 9:00 Uhr eine E-Mail, in der Sie darüber informiert werden, dass Ihre Aktion korrekt ist:
Skript sendet täglich um 9 Uhr eine E-Mail
  • Wenn sie den Server neu starten oder keine E-Mail über die ordnungsgemäße Funktionsweise des Überwachungsskripts erhalten, ist der Hauptadministrator für den Neustart des Skripts verantwortlich.

3. Eine Anweisung zur Bereitstellung der automatischen Überwachung der Berechtigungen des Skripts, das für die Firewallregeln verantwortlich ist – "firewall.sh".

  • Wenn die Skriptberechtigungen "firewall.sh" korrekt festgelegt sind, führt der Hauptadministrator das Skript "permfirewall.sh" aus.
  • Das Skript sieht wie folgt aus:
#!/bin/sh
cat <EOT> /usr/monitors/permfirewalla.sh!/bin/bashperm='ls -al /usr/conf/firewall.sh | awk '{ print '1 '2 3'''if [ "$perm" == "-rwxrwx—1root" ]; dann echo "Skript permfirewall.sh funktioniert richtig!"</EOT> | mail -s "Skript permfirewall.sh! funktioniert Verbesserung" [email protected] — -f [email protected] Echo "WARNUNG! – Veränderungen im firewall.sh entdeckt!" | mail -s "WARNUNG! – Änderungen an firewall.sh!" [email protected] — -f [email protected]
bash /usr/monitors/permfirewalla.sh 1
crontab -l > .sh mycronecho "0 * * * * /var/monitors/permfirewalla.sh Nr$ 1" >> mycroncrontab mycronrm mycron
  • Wenn Sie das Skript "permfirewall.sh" ausführen, sendet es eine E-Mail an sein Postfach, in der Sie über die richtige Funktion informiert werden:
ausführen Skript "permfirewall.sh" sendet E-Mail
  • Außerdem fügt er über den Crona-Mechanismus eine stündliche Überprüfung der Skriptberechtigungen "firewall.sh "hinzu und sendet, wenn Änderungen festgestellt werden, eine E-Mail, in der er darüber informiert:
der zyklische Crona-Mechanismus überprüft stündlich die Berechtigungen des Skripts "firewall.sh"
  • Wenn Konfigurationsänderungen festgestellt werden, ist der Hauptadministrator dafür verantwortlich, den Erreger zu identifizieren und die geänderte Konfiguration zu verbessern.
  • Darüber hinaus sendet das Skript täglich um 9:00 Uhr eine E-Mail, in der Sie darüber informiert werden, dass Ihre Aktion korrekt ist:
Skript sendet täglich um 9 Uhr eine E-Mail
  • Wenn sie den Server neu starten oder keine E-Mail über die ordnungsgemäße Funktionsweise des Überwachungsskripts erhalten, ist der Hauptadministrator für den Neustart des Skripts verantwortlich.

4. Anweisungen zur Bereitstellung der automatischen Überwachung der Berechtigungen der Firewall-Regeldatei – "rules.v4".

  • Wenn die Skriptberechtigungen "rules.v4" korrekt festgelegt sind, führt der Hauptadministrator das Skript "permrules.sh" aus.
  • Das Skript sieht wie folgt aus:
*!/bin/sh
cat <EOT> /usr/monitors/permrulesa.sh!/bin/bashperm='ls -al /usr/conf/rules.v4 | awk '{ print '1 '2 3'''if [ "$perm" == "-rwxrwx—1root" ]; dann echo "Skript permrules.sh funktioniert richtig!"</EOT> | mail -s "Skript permrules.sh! funktioniert Verbesserung" [email protected] — -f [email protected] Echo "WARNUNG! – Veränderungen im firewall.sh entdeckt!" | mail -s "WARNUNG! – Änderungen an der permrules.sh entdeckt!" [email protected] — -f [email protected]
bash /usr/monitors/permrulesa.sh 1
crontab -l > mycronecho "0 * * * * * *var/monitors/permrulesa.sh 1 " >> mycroncrontab mycronrm mycronrm mycronrm
  • Wenn Sie das Skript "permrules.sh" ausführen, sendet es eine E-Mail an sein Postfach, in der Sie über die richtige Funktion informiert werden:
ausführen Skript "permrules.sh" sendet eine E-Mail
  • Er fügt auch über den zyklischen Crona-Mechanismus eine stündliche Überprüfung der Berechtigungen der Datei "rules.v4" hinzu und sendet, wenn Änderungen festgestellt werden, eine E-Mail, in der er darüber informiert:
Crona-Mechanismus zyklisch jede Stunde Überprüfung der Berechtigungen datei "rules.v4"
  • Wenn Konfigurationsänderungen festgestellt werden, ist der Hauptadministrator dafür verantwortlich, den Erreger zu identifizieren und die geänderte Konfiguration zu verbessern.
  • Darüber hinaus sendet das Skript täglich um 9:00 Uhr eine E-Mail, in der Sie darüber informiert werden, dass Ihre Aktion korrekt ist:
Skript sendet täglich um 9 Uhr eine E-Mail
  • Wenn sie den Server neu starten oder keine E-Mail über die ordnungsgemäße Funktionsweise des Überwachungsskripts erhalten, ist der Hauptadministrator für den Neustart des Skripts verantwortlich.

5. Anweisungen zur Bereitstellung der automatischen Überwachung der Firewall."

  • Nach der Konfiguration der Firewallregeln führt der Hauptadministrator das Skript "checkfirewall.sh" aus.
  • Wenn Sie das Skript "checklogs.sh" ausführen, sendet es eine E-Mail an sein Postfach, in der Sie über die korrekte Funktion informiert werden:
Starten des Skripts "checklogs.sh" sendet eine E-Mail
  • Außerdem fügt er durch den zyklischen Crona-Mechanismus eine stündliche Überprüfung der Funktionsweise der Firewall-Regeln hinzu, indem er offene Ports von einem externen Server aus scannt, und sendet, wenn Unregelmäßigkeiten festgestellt werden, eine E-Mail mit den Nummern der geöffneten Ports:
er sendet eine E-Mail, in der er
  • Wenn Konfigurationsänderungen festgestellt werden, ist der Hauptadministrator dafür verantwortlich, den Erreger zu identifizieren und die geänderte Konfiguration zu verbessern.
  • Darüber hinaus sendet das Skript täglich um 9:00 Uhr eine E-Mail, in der Sie darüber informiert werden, dass Ihre Aktion korrekt ist:
Skript sendet täglich um 9 Uhr eine E-Mail
  • Wenn sie den Server neu starten oder keine E-Mail über die ordnungsgemäße Funktionsweise des Überwachungsskripts erhalten, ist der Hauptadministrator für den Neustart des Skripts verantwortlich.

6. Anweisungen zur Bereitstellung der automatischen Überwachung der Korrektheit des Verschiebens von Firewallprotokollen.

  • Nach dem konfigurieren von Firewallregeln führt der Hauptadministrator das Skript "checklogs.sh" aus.
  • Wenn Sie das Skript "checklogs.sh" ausführen, sendet es eine E-Mail an sein Postfach, in der Sie über die korrekte Funktion informiert werden:
Starten des Skripts "checklogs.sh" sendet eine E-Mail
  • Außerdem fügt er durch den Crona-Mechanismus eine stündliche Überprüfung der Protokollverlegung hinzu und sendet, wenn Unregelmäßigkeiten festgestellt werden, eine E-Mail, in der er Folgendes informiert:
Unregelmäßigkeiten sendet eine E-Mail
  • Wenn Konfigurationsänderungen festgestellt werden, ist der Hauptadministrator dafür verantwortlich, den Erreger zu identifizieren und die geänderte Konfiguration zu verbessern.
  • Darüber hinaus sendet das Skript täglich um 9:00 Uhr eine E-Mail, in der Sie darüber informiert werden, dass Ihre Aktion korrekt ist:
Skript sendet täglich um 9 Uhr eine E-Mail
  • Wenn sie den Server neu starten oder keine E-Mail über die ordnungsgemäße Funktionsweise des Überwachungsskripts erhalten, ist der Hauptadministrator für den Neustart des Skripts verantwortlich.

7. Anweisungen zur Bereitstellung der automatischen Überwachung der Konfigurationsdatei BIND dns – "named.conf.options".

  • Wenn Sie die BIND-Konfigurationsdatei dns "named.conf.options" korrekt konfiguriert haben, überprüft der Hauptadministrator die Prüfsumme mit md5sum named.conf.options :
mit dem Kontrollbefehl md5sum named.conf.options
  • Anschließend wird das Skript "monitordns.sh" ausgeführt, indem es als Parameter eine zuvor empfangene Prüfsumme anführt, z. B. monitordns.sh e82b20546d3deefa3bb9611744f64c03 .
  • Das Skript sieht wie folgt aus:
#!/bin/sh
cat <EOT> /usr/monitors/monitordnsa.sh!/bin/bashmd5='md5sum /usr/conf/named.conf.options | awk '{ print 1 'if [ "$md 5" == "#1" ]; dann echo "Skript monitordns.sh funktioniert richtig!"</EOT> | mail -s "Skript monitordns.sh! funktioniert Verbesserung" [email protected] — -f [email protected] Echo "WARNUNG! – Änderungen an named.conf.options entdeckt!" | mail -s "WARNUNG! – Änderungen an named.conf.options entdeckt!" [email protected] — -f [email protected]
bash /usr/monitors/monitordnsa.sh 1
crontab -l > mycronecho "0 * * * /var/monitors/monitordnsa.sh 1 $" >> mycroncrontab mycronrm mycronr
  • Wenn Sie das Skript "monitordns.sh" ausführen, sendet es eine E-Mail an sein Postfach, in der Sie über die richtige Funktion informiert werden:
Ausführen des Skripts "monitordns.sh" sendet eine E-Mail
  • Er fügt auch durch den zyklischen Crona-Mechanismus die stündliche Überprüfung der Prüfsumme des Skripts "firewall.sh" hinzu und sendet, wenn eine Änderung erkannt wird, eine E-Mail, in der er darüber informiert:
zyklischer Crona-Mechanismus überprüft stündlich die Prüfsumme des Skripts "firewall.sh"
  • Wenn Konfigurationsänderungen festgestellt werden, ist der Hauptadministrator dafür verantwortlich, den Erreger zu identifizieren und die geänderte Konfiguration zu verbessern.
  • Darüber hinaus sendet das Skript täglich um 9:00 Uhr eine E-Mail, in der Sie darüber informiert werden, dass Ihre Aktion korrekt ist:
Skript sendet täglich um 9 Uhr eine E-Mail
  • Wenn sie den Server neu starten oder keine E-Mail über die ordnungsgemäße Funktionsweise des Überwachungsskripts erhalten, ist der Hauptadministrator für den Neustart des Skripts verantwortlich.

8. Anweisungen zum Bereitstellen der automatischen Überprüfung der Unternehmensserver-Abfragesperre für andere interne Adressen außerhalb des internen Netzwerks.

  • Nach dem konfigurieren von DNS-Regeln führt der Hauptadministrator das Skript "digdns.sh" aus.
  • Wenn Sie das Skript "digdns.sh" ausführen, sendet es eine E-Mail an sein Postfach, in der Sie über die richtige Funktion informiert werden:
Ausführen des Skripts "digdns.sh" sendet eine E-Mail
  • Außerdem fügt er durch den Crona-Mechanismus stündlich eine stündliche Überprüfung der Sperrung der Abfrage des Unternehmensservers an andere interne Adressen außerhalb des internen Netzwerks hinzu und sendet, wenn Unregelmäßigkeiten festgestellt werden, eine E-Mail, in der er folgende Informationen übermittelt:
zyklischer Crona-Mechanismus überprüft stündlich die Blockierung der Unternehmensserverabfrage
  • Wenn Konfigurationsänderungen festgestellt werden, ist der Hauptadministrator dafür verantwortlich, den Erreger zu identifizieren und die geänderte Konfiguration zu verbessern.

  • Darüber hinaus sendet das Skript täglich um 9:00 Uhr eine E-Mail, in der Sie darüber informiert werden, dass Ihre Aktion korrekt ist:
Skript sendet täglich um 9.00 Uhr eine E-Mail, in der Sie darüber informiert werden, dass Ihre Aktion korrekt ist
  • Wenn sie den Server neu starten oder keine E-Mail über die ordnungsgemäße Funktionsweise des Überwachungsskripts erhalten, ist der Hauptadministrator für den Neustart des Skripts verantwortlich.

9. September Anweisungen zum Bereitstellen der automatischen Überprüfung der Domänenübertragungssperre über einen externen Server.

  • Nach dem konfigurieren von Firewallregeln führt der Hauptadministrator das Skript "transferdns.sh" aus.
  • Wenn Sie das Skript "transferdns.sh" ausführen, sendet es eine E-Mail an sein Postfach, in der Sie über die richtige Funktion informiert werden:
ausführen Skript "transferdns.sh" sendet E-Mail an sein Postfach
  • Er fügt außerdem über den Crona-Mechanismus eine stündliche Überprüfung der Domänenübertragungsfunktion durch einen externen Server hinzu und sendet, wenn Unregelmäßigkeiten festgestellt werden, eine E-Mail, in der er Folgendes informiert:
Unregelmäßigkeiten sendet er eine E-Mail, in der er
  • Wenn Konfigurationsänderungen festgestellt werden, ist der Hauptadministrator dafür verantwortlich, den Erreger zu identifizieren und die geänderte Konfiguration zu verbessern.
  • Darüber hinaus sendet das Skript täglich um 9:00 Uhr eine E-Mail, in der Sie darüber informiert werden, dass Ihre Aktion korrekt ist:
sendet eine E-Mail, in der sie darüber informiert wird, dass ihre
  • Wenn sie den Server neu starten oder keine E-Mail über die ordnungsgemäße Funktionsweise des Überwachungsskripts erhalten, ist der Hauptadministrator für den Neustart des Skripts verantwortlich.

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Speichere in deinen Favoriten diesen permalink.

Podziel się swoją opinią na temat artykułu