Exemple de procédure de sécurité du système informatique

L’article suivant tente d’adresser le thème de la création de procédures de sécurité. Il peut être utilisé dans votre entreprise dans son intégralité ou comme un modèle pour la croissance ultérieure.
La procédure de sécurité doit être une instruction spécifique où la lecture sera effectuée en quelque sorte à la porte après les prochaines mesures requises.

Domaines dans lesquels des mesures appropriées de la validité doivent être mises en œuvre:

  • Surveillance automatique des modifications apportées au script responsable de la création des règles du pare-feu – "firewall.sh« .
  • Surveillance automatique des modifications apportées au fichier responsable des règles du pare-feu – "rules.v4« .
  • Surveillance automatique de la validation des autorisations du script responsable des règles de pare-feu – "firewall.sh« .
  • Surveillance automatique de la validation du fichier de règles pare-feu – "rules.v4« .
  • Détection automatique des erreurs de pare-feu.
  • Vérification automatique du dépôt correct des journaux du pare-feu.
  • Surveillance automatique de la validité du fichier de configuration BIND dns – "named.conf.options« .
  • Vérification automatique du verrouillage de la demande de serveur d’entreprise pour d’autres adresses internes en dehors du réseau interne.
  • Vérification automatique du verrouillage de la possibilité de transfert de domaine par un serveur externe.

  1. Instructions pour la mise en œuvre du suivi automatique des modifications apportées au script responsable des règles du pare-feu – "firewall.sh« .
  • Après avoir correctement configuré le script "firewall.sh« , l’administrateur principal vérifie sa somme de contrôle avec la commande md5sum firewall.sh :
configurer correctement le script « firewall.sh »
  • Il exécute ensuite le script « monitorfirewall.sh » en donnant comme paramètre la somme de contrôle précédemment reçue, par exemple monitorfirewall.sh e82b20546d3deefa3bb9611744f64c03 .
  • Le script est le suivant:
#!/bin/sh
cat <EOT> /usr/monitors/monitorfirewalla.sh#!/bin/bashmd5'md5sum /usr/conf/firewall.sh | awk ' ' ' print $1 ''if [ '$md 5' '1'; puis echo 'Script monitorfirewall.sh fonctionne correctement!'</EOT> | mail -s « Script monitorfirewall.sh! fonctionne amélioration » [email protected] — -f [email protected] echo « ATTENTION! – Des changements ont été détectés dans firewall.sh! » | mail -s « ATTENTION! – Changements détectés dans firewall.sh! » [email protected] — -f [email protected]
bash /usr/monitors/monitorfirewalla.sh $1
crontab -l > mycronecho « 0 * * * /var/monitors/monitorfirewalla.sh $1 » >> mycroncrontab mycronrm mycron
  • Lorsque vous exécutez le script "monitorfirewall.sh« , il envoie un e-mail à sa boîte aux lettres indiquant le bon fonctionnement:
exécuter le script « monitorfirewall.sh »
  • Il ajoute également, par le biais du mécanisme de cogénération récurrente, une vérification horaire de la somme de contrôle du script « firewall.sh » et, si une modification est détectée, il envoie un e-mail indiquant:
détecter sa modification, il envoie un e-mail à ce sujet
  • Lorsque des modifications de configuration sont détectées, l’administrateur principal est chargé d’identifier le facteur de fonctionnement et de corriger la configuration modifiée.
  • De plus, le script envoie un e-mail tous les jours à 9 h pour vous informer de la validité de votre fonctionnement :
script envoie un e-mail tous les jours à 9h pour vous informer de la validité de votre action
  • Si vous redémarrez le serveur ou si vous ne recevez pas d’e-mail correct, l’administrateur principal est responsable du redémarrage du script.

2. Instructions pour la mise en œuvre du suivi automatique des modifications apportées au script responsable des règles du pare-feu – "rules.v4« .

  • L’administrateur principal vérifie la somme de contrôle du fichier responsable des règles du pare-feu avec la commande md5sum /etc/iptables/rules.v4 :
responsable des règles de pare-feu par la commande md5sum
  • Il exécute ensuite le script « monitorrules.sh » en fournissant comme paramètre la somme de contrôle précédemment reçue, par exemplemonitrorrules.sh c6479dff712135ae961316eb92a12ac0.
  • Le script est le suivant:
*!/bin/sh
cat <EOT> /usr/monitors/monitorrulesa.sh#!/bin/bashmd5'md5sum /usr/conf/firewall.sh | awk 'print $1 ''if [ « '$md 5 » ''1"]; puis echo « Script monitorrules.sh fonctionne correctement! »</EOT> | mail -s « Script monitorrules.sh! fonctionne amélioration » [email protected] — -f [email protected] echo « ATTENTION! – Des changements ont été détectés dans firewall.sh! » | mail -s « ATTENTION! – Changements détectés dans firewall.sh! » [email protected] — -f [email protected] bash
/usr/monitors/monitorrulesa.sh $1
crontab -l > mycronecho « 0 * * * /var/monitors/monitorrulesa.sh $1 » >> mycroncrontab mycronrm mycron
  • Lorsque vous exécutez le script "monitorrules.sh« , il envoie un e-mail à sa boîte aux lettres indiquant le bon fonctionnement:
script « monitorrules.sh » envoie un e-mail à sa boîte aux lettres
  • Il ajoute également, par le biais du mécanisme de cogénération récurrente, une vérification horaire de la somme de contrôle du script « rules.v4 » et, si une modification est détectée, il envoie un e-mail indiquant:
détecter sa modification, il envoie un e-mail à ce sujet
  • Lorsque des modifications de configuration sont détectées, l’administrateur principal est chargé d’identifier le facteur de fonctionnement et de corriger la configuration modifiée.
  • De plus, le script envoie un e-mail tous les jours à 9 h pour vous informer de la validité de votre fonctionnement :
script envoie un e-mail tous les jours à 9h
  • Si vous redémarrez le serveur ou si vous ne recevez pas d’e-mail correct, l’administrateur principal est responsable du redémarrage du script.

3. Instructions pour mettre en œuvre la validation automatique des autorisations du script responsable des règles de pare-feu – "firewall.sh« .

  • Lorsque les autorisations du script "firewall.sh" sont correctes, l’administrateur principal exécute le script "permfirewall.sh« .
  • Le script est le suivant:
-!/bin/sh
cat <EOT> /usr/monitors/permfirewalla.sh#!/bin/bashperm’ls -al /usr/conf/firewall.sh | awk ' ' ' print $1 $2 $3''if [ '$perm' ''rwxrwx—1root'; ]; alors echo « Le script fonctionne permfirewall.sh correctement! »</EOT> | mail -s « Script permfirewall.sh! fonctionne amélioration » [email protected] — -f [email protected] echo « ATTENTION! – Des changements ont été détectés dans firewall.sh! » | mail -s « ATTENTION! – Changements d’admissibilitation détectés dans firewall.sh! » [email protected] — -f [email protected]
bash /usr/monitors/permfirewalla.sh $1
crontab -l > mycronecho « 0 * * * /var/monitors/permfirewalla.sh $1 » >> mycroncrontab mycronrm mycron
  • Lorsque vous exécutez le script "permfirewall.sh« , il envoie un e-mail à sa boîte aux lettres indiquant le bon fonctionnement:
script « permfirewall.sh » envoie un e-mail
  • Il ajoute également, par le biais du mécanisme de cogénération récurrente, une validation horaire des autorisations du script "firewall.sh« , et, si des modifications sont détectées, il envoie un e-mail indiquant:
mécanisme de crona récurrente chaque heure pour valider les autorisations du script « firewall.sh »
  • Lorsque des modifications de configuration sont détectées, l’administrateur principal est chargé d’identifier le facteur de fonctionnement et de corriger la configuration modifiée.
  • De plus, le script envoie un e-mail tous les jours à 9 h pour vous informer de la validité de votre fonctionnement :
script envoie un e-mail tous les jours à 9h
  • Si vous redémarrez le serveur ou si vous ne recevez pas d’e-mail correct, l’administrateur principal est responsable du redémarrage du script.

4. Instructions pour mettre en œuvre la validation automatique des autorisations du fichier de règles pare-feu – "rules.v4« .

  • Lorsque les autorisations du scriptsontcorrectement réglées, l’administrateur principal exécute le script «permrules.sh».
  • Le script est le suivant:
-!/bin/sh
cat <EOT> /usr/monitors/permrulesa.sh#!/bin/bashperm’ls -al /usr/conf/rules.v4 | awk ' ' ' print $1 $2 $3'''if [ ''$perm' '-rwxrwx—1root'; ]; then echo « Le script fonctionne correctement permrules.sh! »</EOT> | mail -s « Script permrules.sh! fonctionne amélioration » [email protected] — -f [email protected] echo « ATTENTION! – Des changements ont été détectés dans firewall.sh! » | mail -s « ATTENTION! – Changements détectés dans permrules.sh! » [email protected] — -f [email protected]
bash /usr/monitors/permrulesa.sh $1
crontab -l > mycronecho « 0 * * * /var/monitors/permrulesa.sh $1 » >> mycroncrontab mycronrm mycron
  • Lorsque vous exécutez le script "permrules.sh« , il envoie un e-mail à sa boîte aux lettres indiquant le bon fonctionnement:
script « permrules.sh » exécute envoie un e-mail
  • Il ajoute également, par le biais du mécanisme de crona récurrente, une validation horaire des autorisations du fichier "rules.v4" et, si des modifications sont détectées, il envoie un e-mail indiquant:
mécanisme de crona récurrent toutes les heures pour valider les autorisations du fichier « rules.v4 »
  • Lorsque des modifications de configuration sont détectées, l’administrateur principal est chargé d’identifier le facteur de fonctionnement et de corriger la configuration modifiée.
  • De plus, le script envoie un e-mail tous les jours à 9 h pour vous informer de la validité de votre fonctionnement :
script envoie un e-mail tous les jours à 9h
  • Si vous redémarrez le serveur ou si vous ne recevez pas d’e-mail correct, l’administrateur principal est responsable du redémarrage du script.

5. Instructions pour la mise en œuvre de la surveillance automatique du pare-feu.

  • Après avoir configuré les règles du pare-feu, l’administrateur principal exécute le script «checkfirewall.sh».
  • Lorsque vous exécutez le script "checklogs.sh« , il envoie un e-mail à sa boîte aux lettres indiquant le bon fonctionnement:
script « checklogs.sh » envoie un e-mail
  • Il ajoute également, par le biais d’un mécanisme de crona récurrente, une vérification horaire du fonctionnement des règles de pare-feu en scannant les ports ouverts à partir d’un serveur externe et, en cas d’irrégularités détectées, il envoie un e-mail indiquant cela avec les numéros des ports ouverts:
il envoie un e-mail à ce sujet pour
  • Lorsque des modifications de configuration sont détectées, l’administrateur principal est chargé d’identifier le facteur de fonctionnement et de corriger la configuration modifiée.
  • De plus, le script envoie un e-mail tous les jours à 9 h pour vous informer de la validité de votre fonctionnement :
script envoie un e-mail tous les jours à 9h
  • Si vous redémarrez le serveur ou si vous ne recevez pas d’e-mail correct, l’administrateur principal est responsable du redémarrage du script.

6. Instructions pour la mise en œuvre de la surveillance automatique de la validation du dépôt des journaux du pare-feu.

  • Après avoir configuré les règles du pare-feu, l’administrateur principal exécute le script «checklogs.sh».
  • Lorsque vous exécutez le script "checklogs.sh« , il envoie un e-mail à sa boîte aux lettres indiquant le bon fonctionnement:
script « checklogs.sh » envoie un e-mail
  • Il ajoute également, par le biais du mécanisme de cogénicité périodique, une validation horaire du report des journaux et, en cas d’irrégularité, envoie un e-mail indiquant:
irrégularités envoie un e-mail
  • Lorsque des modifications de configuration sont détectées, l’administrateur principal est chargé d’identifier le facteur de fonctionnement et de corriger la configuration modifiée.
  • De plus, le script envoie un e-mail tous les jours à 9 h pour vous informer de la validité de votre fonctionnement :
script envoie un e-mail tous les jours à 9h
  • Si vous redémarrez le serveur ou si vous ne recevez pas d’e-mail correct, l’administrateur principal est responsable du redémarrage du script.

7. Instructions de mise en œuvre de la validation automatique du fichier de configuration BIND dns – "named.conf.options« .

  • Après avoir correctement configuré le fichier de configuration BIND dns "named.conf.options" l’administrateur principal vérifie sa somme de contrôle avec la commande md5sum named.conf.options :
contrôle avec la commande md5sum named.conf.options
  • Il exécute ensuite le script "monitordns.sh" en indiquant comme paramètre la somme de contrôle précédemment reçue, par exemple monitordns.sh e82b20546d3deefa3bb9611744f64c03 .
  • Le script est le suivant:
#!/bin/sh
cat <EOT> /usr/monitors/monitordnsa.sh#!/bin/bashmd5'md5sum /usr/conf/named.conf.options | awk 'print $1 ''if [ « '$md 5 » '1';;'cat /usr/conf/monitors/monitordnsa.sh'/bin/bashmd5'md5sum /usr/conf/named.conf.options | awk '' print $1 ''if [ « '$md 5 » ''1';; puis echo « Le script monitordns.sh fonctionne correctement! »</EOT> | mail -s « Script monitordns.sh! fonctionne amélioration » [email protected] — -f [email protected] echo « ATTENTION! – Des modifications ont été détectées dans named.conf.options! » | mail -s « ATTENTION! – Changements détectés dans named.conf.options! » [email protected] — -f [email protected]
bash /usr/monitors/monitordnsa.sh $1
crontab -l > mycronecho « 0 * * * /var/monitors/monitordnsa.sh $1 » >> mycroncrontab mycronrm mycron
  • Lorsque vous exécutez le script "monitordns.sh« , il envoie un e-mail à sa boîte aux lettres indiquant le bon fonctionnement:
script « monitordns.sh » envoie un e-mail
  • Il ajoute également, par le biais du mécanisme de crona récurrente, une vérification horaire de la somme de contrôle du script "firewall.sh« , et, si une modification est détectée, il envoie un e-mail indiquant:
mécanisme de crona récurrente vérifier la somme de contrôle du script « firewall.sh » toutes les heures
  • Lorsque des modifications de configuration sont détectées, l’administrateur principal est chargé d’identifier le facteur de fonctionnement et de corriger la configuration modifiée.
  • De plus, le script envoie un e-mail tous les jours à 9 h pour vous informer de la validité de votre fonctionnement :
script envoie un e-mail tous les jours à 9h
  • Si vous redémarrez le serveur ou si vous ne recevez pas d’e-mail correct, l’administrateur principal est responsable du redémarrage du script.

8. Instructions pour mettre en œuvre la vérification automatique du verrouillage de la demande de serveur d’entreprise pour d’autres adresses internes en dehors du réseau interne.

  • Après avoir configuré les règles DNS, l’administrateur principal exécute le script «digdns.sh».
  • Lorsque vous exécutez le script "digdns.sh« , il envoie un e-mail à sa boîte aux lettres indiquant le bon fonctionnement:
script « digdns.sh » envoie un e-mail
  • Il ajoute également, par le biais d’un mécanisme de cogénération récurrente, une vérification horaire du verrouillage de la demande de contrôle du serveur d’entreprise pour d’autres adresses internes en dehors du réseau interne et, en cas d’irrégularités détectées, il envoie un e-mail indiquant:
mécanisme de crona récurrente vérifier le verrouillage horaire du serveur d’entreprise
  • Lorsque des modifications de configuration sont détectées, l’administrateur principal est chargé d’identifier le facteur de fonctionnement et de corriger la configuration modifiée.

  • De plus, le script envoie un e-mail tous les jours à 9 h pour vous informer de la validité de votre fonctionnement :
script envoie un e-mail tous les jours à 9h pour vous informer de la validité de votre action
  • Si vous redémarrez le serveur ou si vous ne recevez pas d’e-mail correct, l’administrateur principal est responsable du redémarrage du script.

9. Instructions pour la vérification automatique du verrouillage de la possibilité de transfert de domaine par un serveur externe.

  • Après avoir configuré les règles du pare-feu, l’administrateur principal exécute le script «transferdns.sh».
  • Lorsque vous exécutez le script "transferdns.sh« , il envoie un e-mail à sa boîte aux lettres indiquant le bon fonctionnement:
exécuter le script « transferdns.sh » envoie un e-mail à sa boîte aux lettres
  • Il ajoute également, par le biais d’un mécanisme de crona récurrente, une vérification horaire du verrouillage de la possibilité de transfert de domaine par un serveur externe et, en cas d’irrégularités détectées, il envoie un e-mail indiquant:
irrégularités, il envoie un e-mail à ce sujet
  • Lorsque des modifications de configuration sont détectées, l’administrateur principal est chargé d’identifier le facteur de fonctionnement et de corriger la configuration modifiée.
  • De plus, le script envoie un e-mail tous les jours à 9 h pour vous informer de la validité de votre fonctionnement :
envoie un e-mail indiquant que son action est correcte
  • Si vous redémarrez le serveur ou si vous ne recevez pas d’e-mail correct, l’administrateur principal est responsable du redémarrage du script.

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). <br> Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Pour marque-pages : Permaliens.

Podziel się swoją opinią na temat artykułu