IT セキュリティ手順の例

次の資料では、セキュリティ プロシージャの作成に関するトピックを参照してください。 これは、全体で、またはさらなる開発のためのモデルとして、あなたの会社で使用することができます。
安全手順は、次に必要なアクションの実装後に、読み取りがハンドルとして実行される一種の命令でなければなりません。

適切な動作の適切な対策を実装する必要がある領域:

  • ファイアウォールルールの作成を担当するスクリプトに対して行われた変更の自動監視 –"firewall.sh"
  • ファイアウォールルールを担当するファイルに対して行われた変更の自動監視 –"rules.v4"。
  • ファイアウォールルールを担当するスクリプトのアクセス許可の正確性を自動的に監視する –"firewall.sh"
  • ファイアウォール ルール ファイルのアクセス許可の正確性を自動的に監視する –rules.v4"
  • ファイアウォールの誤った処理の自動検出。
  • ファイアウォールログの正しいデポジショニングの自動チェック。
  • BIND DNS 構成ファイルの正確性を自動的に監視する – "名前付き.conf.options"。
  • 社内ネットワーク外の他の内部アドレスについて、企業サーバーのロックを自動的にチェックします。
  • 外部サーバーによるドメイン転送機能のブロックを自動的にチェックします。

  1. ファイアウォールルールスクリプトの変更を自動監視する方法を実装する手順 –"firewall.sh"
  • "firewall.sh"スクリプトが正しく構成されると、プライマリ管理者は md5sum firewall.sh でチェックサムをチェックします。
「firewall.sh」スクリプトを正しく構成する
  • 次に、以前に受け取ったチェックサム monitorfirewall.sh パラメータとして e82b20546d3deefa3bb9611744f64c03 を 指定して、"monitorfirewall.sh"スクリプトを実行します。
  • スクリプトは次のようになります。
#!/bin/sh
猫 <EOT> /usr/monitors/monitorfirewalla.sh#!/bin/bashmd5='md5sum /usr/conf/firewall.sh | awk '{ 印刷 $1 } 'if] "$md 5" == "$1" をエコーし、エコー"monitorfirewall.sh スクリプトが正しく動作します。</EOT> |メール-s "スクリプト monitorfirewall.sh!「改善」[email protected] — -f [email protected]エコー "警告! – firewall.sh の変更! |メール-s "警告! – firewall.sh で検出された変更 [email protected] — -f [email protected]
bash /usr/モニター/モニターファイファリア.sh $1
crontab -l > mycronecho "0 * * * * /var/monitors/monitorfirewalla.sh $1」 >> mycrontab mycrontab mycronrm mycronrm mycronrm mycronrm mycronr mycrona
  • 「monitorfirewall.sh」スクリプトを実行すると、正しい方法で実行されていることを通知する電子メールがメールボックスに送信されます。
スクリプト "monitorfirewall.sh" を実行する
  • また、cron メカニズムを通じて 1 時間ごとに「firewall.sh」スクリプトのチェックサムの繰り返しチェックが追加され、変更が検出された場合は、次のメールが送信されます。
変更が検出されると、電子メールを送信して
  • 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
  • さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
スクリプトは毎日 9:00 a.m に電子メールを送信し、その操作が正しいことを通知します
  • サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。

2. ファイアウォール ルール スクリプトに対する変更の自動監視を実装する手順 –"rules.v4"

  • プライマリ管理者は 、コマンド md5sum /etc/iptables/rules.v4 を使用して、ファイアウォールルールを担当するファイルのチェックサムをチェックします。
md5sum コマンドを使用したファイアウォールルールの役割
  • 次に、"monitorrules.sh" スクリプトを実行し、以前に受け取ったチェックサム(例: monitrorrules.sh c6479dff712135ae9613116eb9a12ac0) をパラメータとして指定します。
  • スクリプトは次のようになります。
#!/bin/sh
猫 <EOT> /usr/monitors/モニタールールa.sh#!/bin/bashmd5='md5sum /usr/conf/firewall.sh | awk '{ print $1 }''if] "$md 5" =="$1" をエコーし、エコー"スクリプト monitorrules.sh 正常に動作します。</EOT> |メール -s "スクリプト monitorrules.sh!「改善」[email protected] — -f [email protected]エコー "警告! – firewall.sh の変更! |メール-s "警告! – firewall.sh で検出された変更 [email protected] — -f [email protected] bash
/usr/モニター/モニタールール.sh $1
crontab -l > mycronecho "0 * * * /var/monitorrulesa.sh $1" >> mycrontab mycrontab mycronrm mycronrm mycronrm mycronrm mycronr mycronl mycron
  • "monitorrules.sh"スクリプトを実行すると、正しい操作が正しいことを通知する電子メールがメールボックスに送信されます。
「Monitorrules.sh」は、彼のメールボックスに電子メールを送信します
  • また、cron メカニズムを介して 1 時間ごとに "rules.v4" スクリプトのチェックサムの繰り返しチェックが追加され、変更が検出された場合は、次のメールが送信されます。
変更が検出されると、電子メールを送信して
  • 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
  • さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
スクリプトは毎日 9:00 a.m に電子メールを送信します。
  • サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。

3. ファイアウォールルールを担当するスクリプトのアクセス許可の検証の自動監視を実装するための手順 –"firewall.sh"

  • 「firewall.sh」スクリプトのアクセス許可が正しく設定されている場合permfirewall.sh。
  • スクリプトは次のようになります。
#!/bin/sh
キャット <EOT> /usr/monitors/permfirewalla.sh#!/bin/bashperm='ls -al /usr/conf/firewall.sh | awk '{ 印刷 $1 $2 $3}permfirewall.sh— $perm''</EOT> |メール-s "スクリプト permfirewall.sh!「改善」[email protected] — -f [email protected]エコー "警告! – firewall.sh の変更! |メール-s "警告! – firewall.sh で検出されたアクセス許可の変更」 [email protected] — -f [email protected] bash
/usr/モニター/パームファイヤー.sh $1
crontab -l > mycronecho "0 * * * * / /var /モニター/パームファイヤー.sh $1>> mycroncrontab mycronrm mycronronron
  • permfirewall.shを実行すると、正しい操作が正しいことを通知する電子メールがメールボックスに送信されます。
"Permfirewall.sh" スクリプトが電子メールを送信する
  • また、cron メカニズムを通じてfirewall.shスクリプトのアクセス許可を 1 時間ごとに検証し、変更が検出された場合は、次のメールを送信します。
スクリプトのアクセス許可の時間単位の検証を繰り返す cron メカニズム "firewall.sh"
  • 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
  • さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
スクリプトは毎日 9:00 a.m に電子メールを送信します。
  • サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。

4. ファイアウォール ルール ファイルのアクセス許可の検証の自動監視を実装する手順 –"rules.v4"

  • "rules.v4"スクリプトのアクセス許可が正しく設定されている場合、プライマリ管理者は"permrules.sh"スクリプトを実行します。
  • スクリプトは次のようになります。
#!/bin/sh
猫 <EOT> /usr/monitors/permrulesa.sh#!/bin/bashperm='ls -al /usr/conf/rules.v4 | awk '{ 印刷 $1 $2 $3}'"$perm" ="="-rwxrwx—1root" ] を permrules.sh エコーします。</EOT> |メール -s "スクリプト permrules.sh!「改善」[email protected] — -f [email protected]エコー "警告! – firewall.sh の変更! |メール-s "警告! – permrules.sh で検出された変更 [email protected] — -f [email protected]
bash /usr/モニター/パーマルール.sh $1
crontab -l > mycronecho "0 * * * /var/monitors/permrulesa.sh $1" >> mycroncrontab mycronrm myrmcron
  • "permrules.sh"スクリプトを実行すると、正しい方法で実行されていることを通知する電子メールがメールボックスに送信されます。
スクリプト "permrules.sh" を実行すると電子メールが送信されます
  • また、cron メカニズムを通じて"rules.v4"ファイル内のアクセス許可の定期的な 1 時間ごとの検証が追加され、変更が検出された場合は、次のメッセージが電子メールで送信されます。
ファイル "rules.v4" の権限の cron メカニズム再帰的な時間単位の検証
  • 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
  • さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
スクリプトは毎日 9:00 a.m に電子メールを送信します。
  • サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。

5. ファイアウォール操作の正確性を自動監視する手順。

  • ファイアウォールルールを設定した後、メイン管理者は「checkfirewall.sh」スクリプトを実行します。
  • "checklogs.sh"スクリプトを実行すると、正しい操作が正しいことを通知する電子メールがメールボックスに送信されます。
スクリプト "checklogs.sh" を実行すると、電子メールが送信されます
  • また、外部サーバーから開いているポートをスキャンしてファイアウォールルールを定期的に1時間ごとに検証し、不規則性が検出された場合は、オープンポート番号と共にそれを知らせる電子メールを送信します。
電子メールを送信し、
  • 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
  • さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
スクリプトは毎日 9:00 a.m に電子メールを送信します。
  • サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。

6. ファイアウォール ログのデポジションの正確性を自動監視する手順。

  • ファイアウォールルールを設定した後、メイン管理者は「checklogs.sh」スクリプトを実行します。
  • "checklogs.sh"スクリプトを実行すると、正しい操作が正しいことを通知する電子メールがメールボックスに送信されます。
スクリプト "checklogs.sh" を実行すると、電子メールが送信されます
  • また、cron メカニズムを通じて 1 時間ごとに定期的なチェックインが追加され、不規則性が検出された場合は、次の通知を電子メールで送信します。
不規則性は、電子メールを送信します
  • 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
  • さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
スクリプトは毎日 9:00 a.m に電子メールを送信します。
  • サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。

7. BIND DNS 構成ファイルの正確性の自動監視を実装するための手順 – "名前付き.conf.options"。

  • BIND DNS 構成ファイルが正しく構成された後、"named.conf.options" を指定すると、プライマリ管理者は md5sum named.conf.options を使用してチェックサムをチェックします。
名前を付けた md5sum.conf.オプション
  • 次に、以前に受け取ったチェックサム(例えば monitordns.sh、e82b20546d3deefa3bb9611744f64c03)をパラメータとして指定して、「monitordns.sh」スクリプトを実行します。
  • スクリプトは次のようになります。
#!/bin/sh
猫 <EOT> /usr/monitors/monitordnsa.sh#!/bin/bashmd5='md5sum /usr/conf/named.conf.options | awk '{ 印刷 $1 }'="$md 5" ="$1" monitordns.sh 」</EOT> |メール -s "スクリプト monitordns.sh!「改善」[email protected] — -f [email protected]エコー "警告! – 名前付き.conf.options で検出された変更です。 |メール-s "警告! – 名前付き.conf.optionsで検出された変更 [email protected] — -f [email protected]
bash /usr/monitors/monitordnsa.sh $1
crontab -l > mycronecho "0 * * * */var/monitors/monitordnsa.sh $1」 >> mycroncrontab mycronrm mycronrm my
  • "monitordns.sh"スクリプトを実行すると、正しい操作が実行されていることを通知する電子メールがメールボックスに送信されます。
"Monitordns.sh" スクリプトが電子メールを送信する
  • また、cron メカニズムを通じてスクリプトのチェックサム "firewall.sh"の繰り返しチェックが追加され、変更が検出された場合は、次のメールが送信されます。
cronメカニズムは、スクリプト"firewall.sh"のチェックサムを毎時チェックする繰り返し
  • 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
  • さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
スクリプトは毎日 9:00 a.m に電子メールを送信します。
  • サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。

8. 内部ネットワークの外部にある他の内部アドレスを企業サーバーに照会するための自動ロック チェックを実装する手順。

  • DNS ルールを構成した後、プライマリ管理者は"digdns.sh"スクリプトを実行します。
  • "digdns.sh"スクリプトを実行すると、正しい作業を行っていることを通知する電子メールがメールボックスに送信されます。
スクリプト "digdns.sh" を実行すると電子メールが送信されます
  • また、社内ネットワーク外の他の内部アドレスに対する会社のサーバーのクエリ ロックの定期的な時間ごとのチェックが追加され、不規則性が検出された場合は、次のメールが送信されます。
cron メカニズム定期的に会社のサーバー クエリのロックをチェックします。
  • 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。

  • さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
スクリプトは毎日 9:00 a.m に電子メールを送信し、その操作が正しいことを通知します
  • サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。

9. 外部サーバーによるドメイン転送機能をブロックする自動チェックを実装する手順。

  • ファイアウォールルールを設定した後、メイン管理者は「transferdns.sh」スクリプトを実行します。
  • transferdns.shを実行すると、正しい操作が正しいことを通知する電子メールがメールボックスに送信されます。
「Transferdns.sh」スクリプトがメールボックスにメールを送信する
  • また、1 時間ごとに cron メカニズムを通じて繰り返しチェックを追加して、外部サーバーによるドメイン転送機能のブロックをチェックし、不規則性が検出された場合は、次の情報を電子メールで送信します。
彼/彼女は、電子メールを送信し、
  • 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
  • さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
操作が正しいことを知らせる電子メールを送信する
  • サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

ブックマーク パーマリンク.

Podziel się swoją opinią na temat artykułu