GNU/Linux >> Belajar Linux >  >> Linux

Keamanan Informasi 101:Apa yang perlu diketahui bisnis Anda

Esensi Keamanan Informasi

Dalam presentasi ini, kami akan membahas hal-hal penting tentang cara melindungi kekayaan intelektual Anda, terutama jika itu terkait dengan informasi yang menjadi sandaran bisnis Anda. Dari perspektif teknis, hanya sebagian kecil dari presentasi ini yang membahas alat untuk melindungi bisnis Anda; meskipun bias panduan ini akan mengarah pada perkakas Linux, prinsip-prinsipnya berhubungan dengan sistem komputer dan sistem operasi apa pun. Desktop/Workstation, Mac, Windows atau Linux; mengamankan setiap bagian dari TIK tempat kerja Anda sangat penting. Hampir semua bisnis mengandalkan TIK sebagai garis keturunan untuk semua segmen operasinya.

Format dan audiens yang dituju

Panduan ini dalam format presentasi, sehingga Anda dapat mempresentasikannya kepada rekan kerja yang ingin mengikuti pelatihan atau mengembangkan pengetahuan tentang prinsip, metode, dan alat keamanan.

Audiens yang dituju adalah profesional TIK dalam bisnis, namun tetap sesuai untuk siapa saja yang tertarik dengan IS (Keamanan Informasi).

Jika Anda ingin melihat kerangka slide, gulir ke bawah presentasi.

Biarkan Alistair menyajikannya untuk Anda!

Jika Anda tertarik agar penulis memberikan presentasi, pelatihan, konsultasi, atau dukungan yang menarik kepada bisnis Anda tentang topik apa pun yang tercakup dalam presentasi ini, atau dengan sistem informasi bisnis secara umum (sp. Linux dan Open Source), silakan masuk menyentuh. Alistair memiliki keterampilan presentasi selama bertahun-tahun dan merupakan pemimpin teknis senior, telah bekerja untuk bisnis terkemuka seperti Amazon dan GE serta perusahaan menengah di seluruh dunia.

Dek Geser


Slideshow ini tidak dapat dimulai. Coba segarkan halaman atau lihat di browser lain.

Keamanan Informasi 101

Yang perlu diketahui bisnis Anda

Panduan untuk mengapa , bagaimana dan apa untuk melindungi bisnis Anda dari risiko keamanan informasi.

(C) Hak Cipta Alistair Ross 2017 | www.linuxnewbieguide.org


Topik yang dibahas dalam presentasi ini:

  • Mengapa Keamanan Informasi penting?
  • Hal-hal yang harus Anda ketahui
  • Siapa yang tertarik untuk mengeksploitasi sistem TIK saya?
  • Serangan macam apa yang bisa dilakukan?
  • Bagaimana saya bisa melindungi dari setiap jenis serangan?
  • Perkakas
  • Merencanakan yang terburuk
  • Bacaan Lebih Lanjut.

Mengapa Keamanan Informasi Penting?

  • Bahaya yang dapat ditimbulkannya pada bisnis Anda:
    • Hilangnya kekayaan intelektual.
    • Hilangnya reputasi, pangsa pasar, dan merek.
    • Pemerasan &Tebusan (termasuk kehilangan dana bank langsung).


Pembuatan Profil Risiko

  • Pertama, mari kita bahas profil risiko dalam bisnis Anda.
    • Dari sudut pandang pemilik bisnis Anda:
    • Informasi Anda adalah segalanya, ini adalah sumber kehidupan bisnis modern.
  • Profil minat dalam infrastruktur Anda:
    • Nilai daya komputasi 'gratis' bagi penyerang.

Hal-hal yang harus Anda ketahui 1/4:

  • Definisi Keamanan Informasi, triad CIA:
    • C kerahasiaan:Perlindungan informasi Anda dari akses tidak sah.
    • Saya integritas:Informasi sebagaimana mestinya, tidak dimodifikasi dengan cara yang tidak sah (atau bahkan keliru).
    • A ketersediaan:Memastikan informasi yang Anda miliki selalu tersedia.

Hal-hal yang harus Anda ketahui 2/4:

Tiga elemen utama keamanan adalah:

Orang

Proses


Teknologi

Hal-hal yang harus Anda ketahui 3/4:

  • Organisasi Anda harus memiliki kebijakan IS.
    • Meskipun , ingatlah bahwa jika Anda membuatnya memberatkan staf Anda, mereka akan menyiasatinya di setiap kesempatan. Keamanan adalah tentang kompromi yang efektif.
  • Memiliki firewall bukanlah jawabannya:Diperlukan pertahanan yang mendalam.
  • Ini soal kapan , bukan jika Anda dieksploitasi.

Hal-hal yang harus Anda ketahui 4/4:

  • Kepercayaan. Bisnis Anda dibangun di atasnya, namun:
    • Staf Anda dan vendor bisa bermusuhan!
      • Mereka mungkin tidak menyadari adanya upaya terhadap mereka.
      • Mereka dapat menginstal perangkat lunak, membuka dokumen &membuka situs yang melakukan 'hal buruk'.
      • Mungkin sengaja berbuat buruk.
  • Hanya karena ada di Cloud bukan berarti itu aman. Itu hanya sebaik orang-orang yang meletakkannya di cloud, dan perusahaan yang mengoperasikan layanan cloud.

Siapa yang tertarik untuk mengeksploitasi sistem TIK saya?

  • Penyerang yang Ditargetkan
    • Staf/Mantan staf yang tidak puas
    • Pemukul yang disewa
    • Oportunis
  • Penyerang yang Tidak Ditargetkan
    • Script Kiddies
  • Bot/Spambot.

Serangan macam apa yang bisa dilakukan?

  • Teknik Sosial:

  • Pishing
  • Keluar data berbasis orang (disengaja dan tidak disengaja). – Data keluar dari pintu (dan masuk ke cloud).
  • Tebusan/Pemerasan.
  • Secara langsung, melalui pos, email pribadi, dan telepon.

Serangan macam apa yang bisa dilakukan? (lanjutan…)

  • Eksploitasi Fisik

    • HID (Perangkat Antarmuka Manusia) (mis. Rubber Ducky, Bash Bunny)
    • Penyadapan Jaringan LAN (mis. Ketukan Lan Bintang Great Scott Throwing Star)
    • WiFi (mis. Nanas WiFi)
    • Mencuri dokumen kertas, dll.

Serangan macam apa yang bisa dilakukan (lanjutan…)

  • Eksploitasi berbasis jaringan dan Internet

    • Pengeksploitasian kerentanan
    • DNS, Keracunan/Pengalihan DHCP
    • Pembongkaran dan pengaburan SSL
    • MITM Attacks (Pria di tengah)
    • (D)Serangan DoS
    • Ransomware &Malware
    • Serangan Brute-Force / Kamus dan Rainbowtable

Bagaimana saya bisa melindungi dari setiap jenis serangan?

Teknik Sosial:

  • Pelatihan, pelatihan, pelatihan!
  • Verifikasi semua sumber permintaan.
  • Berhati-hatilah dengan informasi yang Anda rilis (publik atau lainnya).
    • Apakah/haruskah orang yang bertanya benar-benar membutuhkan informasi tersebut?
  • Tentukan aset mana yang paling berharga bagi penjahat.
  • Tetap kuat, jangan patah. Laporkan segera.

Fisik:

  • Kunci dan Tombol
  • Logout dari mesin saat Anda pergi (atau setidaknya kunci dengan kata sandi).
  • Buang data secara bertanggung jawab (hancurkan, daur ulang komputer). Mekanisme Otentikasi, Kemampuan Audit.

Bagaimana saya bisa melindungi dari setiap jenis serangan? (lanjutan…)

Perlindungan eksploitasi berbasis jaringan dan Internet:

  • Sandi, 2FA, Token. Enkripsi.
    • Otentikasi pengguna akhir, direktori.
    • Sandi pada sakelar, firewall, SAN, server, dan akun cloud bahkan lebih penting.
    • Mengaudit pengguna administratif. Memastikan tingkat akses jaringan sesuai.

(lanjutan…)

  • Pemantauan dan Pemindaian, Analisis log.
  • Menambal/Memperbarui.
  • Jika terbuka untuk Internet, tanyakan dulu alasannya. Kemudian lakukan:
    • Tutup port/layanan yang tidak diperlukan.
    • Proxy/Proxy Terbalik
    • Batasan IP Sumber (firewall)
    • Koneksi VPN
    • Amazon/Azure/cloud:VPC, dll.
    • Hentikan informasi versi yang ditampilkan (mis. status.html, phpinfo.php).

(lanjutan…)

  • Enkripsi
    • Enkripsi asimetris:Teks Biasa -> Kunci Publik -> Teks Cipher -> Kunci Pribadi -> Teks Biasa).
    • Pemeriksaan validitas dengan hashing MD5.
    • Otoritas sertifikat – siapa yang dipercaya (Daftar Otoritas Tepercaya) – dan kapan bisa salah.
    • Pesan/e-Mail terenkripsi.

(lanjutan…)

  • Kontrol Jaringan (misalnya WiFi dan Firewall yang tidak aman)
    • Jangan sambungkan secara otomatis ke hotspot WiFi publik yang gratis/terbuka, atau yang menggunakan WEP.
    • Mempercayai bahwa SSID WiFi benar-benar SSID yang tertulis.

Kebijakan dan Melatih staf Anda

  • Kekuatan kata sandi, Otentikasi 2 Faktor, Penerapannya.
  • Hindari menyimpan data yang dibatasi pada perangkat seluler dan perangkat yang dapat dilepas (misalnya stik USB).
    • Pencurian
    • Penyalahgunaan
    • Kerentanan Seluler:Dapat Dieksekusi dan Drive-by (bluetooth dll)
    • Perangkat pribadi di tempat kerja.

Kebijakan dan Pelatihan staf Anda (lanjutan…)

  • Sistem pesan tidak aman (Ya, itu berarti Anda, E-mail!), akun email pribadi untuk bekerja.
  • Berbagi sandi, mengirimkan sandi secara 'bersih'.
  • Penyimpanan cloud dan aplikasi Cloud:
    • Integritas vendor cloud dan cara mereka menjaga keamanan Anda (kekuatan sandi, dll.).
    • Vendor cloud gulung tikar
    • Kebijakan vendor cloud terkait informasi Anda.
  • Mengklik tautan yang dipersingkat, lampiran email, makro, munculan, pop-under, tautan yang menyesatkan.

Kebijakan dan Pelatihan staf Anda (lanjutan…)

  • Operasi SDM dan TI:Onboarding, offboarding, dan perekrutan.
  • Meminta staf non TI untuk melaporkan dugaan risiko atau pelanggaran keamanan.
  • Minta dewan eksekutif Anda untuk memberikan panduan tentang klasifikasi data; gunakan matriks RASCI yang memperhitungkan nilai setiap tingkat aset, yang diurutkan berdasarkan tingkat kekritisan terhadap operasi dan reputasi bisnis.
  • Inventarisasi semua hal (Perangkat Lunak, Perangkat Keras, alamat IP, Orang )
    • Apa yang diizinkan vs apa yang tidak diizinkan.
  • Untuk pengembang:Tinjauan kode, Gunakan alat.

Kebijakan dan Pelatihan staf Anda (lanjutan…)

  • Staf TI harus secara rutin menjadwalkan audit keamanan (harian, mingguan. Bulanan mungkin terlambat!). Pertimbangkan:
    • Tingkat patch,
    • Daftar Kerentanan CVE, setidaknya periksa silang terhadap aplikasi yang terlihat secara eksternal.
    • Mengeksekusi / Menganalisis laporan dari alat keamanan.

Perkakas

  • Pemindaian Port:NMAP, ShieldsUp!
    • Nomor Port Umum (/etc/services).
  • OpenVAS – Pemindaian Kerentanan.
  • OSSec – Deteksi Intrusi.
  • Kali Linux – (distro pengujian pena) dan MetaSploit Framework (Windows, Mac, Linux).
  • SecurityOnion – Distro Linux untuk deteksi intrusi dan pemantauan keamanan.
  • Alat analisis paket TCPDump/Wireshark.
  • Tripwire – audit perubahan file.
  • Fail2Ban – Akses berbasis IP sementara dikunci melalui firewall.
  • SELinux / AppArmor

Perkakas (lanjutan…)

  • Untuk Programmer:
    • Metode injeksi SQL umum
    • Input data umum dan metode formulir berbasis HTML
    • Metode XSS (Skrip Lintas Situs) Umum
    • OWASP (Proyek Keamanan Aplikasi Web Terbuka).
    • Aplikasi Web Rentan Sial (PHP)
    • BrakeMan (Aplikasi Ruby on Rails)

Perkakas (lanjutan…)

  • Untuk pengguna akhir – garis pertahanan terakhir :
    • Windows GPO (Kebijakan Grup) untuk menerapkan kebijakan.
    • Anti-Virus, Anti-Malware.
    • Firewall pribadi.

Merencanakan yang terburuk

  • Buatlah rencana, yang terdiri dari (setidaknya) berikut ini…
  • Ketika serangan terjadi, bagaimana kita kembali ke bisnis?
    • Berhenti dan berpikir – Jangan panik.
      • Firewall segera memblokir server.
      • Buat salinan disk dan kerjakan salinannya .

Merencanakan yang terburuk (lanjutan…)

  • Lakukan analisis forensik/kumpulkan bukti
    • Menemukan proses yang berjalan dan menangani file (procfs, lsof).
    • Temukan proses yang dicurigai (ps auxwww)
    • Analisis proses (strace, ltrace )
    • Pengumpulan log
    • Mencari file yang mencurigakan dan tersembunyi (/tmp, /dev. Melakukan pencarian berdasarkan mtime).
    • Pengguna yang masuk (siapa/dengan, terakhir)
    • Akun pengguna baru (menunjukkan keterampilan yang buruk!) /etc/passwd.

Merencanakan yang terburuk (lanjutan…)

  • Laporkan temuan kepada pemangku kepentingan bisnis.
    • Uji tuntas bisnis dan kapan harus melapor ke pihak berwenang.
    • Rantai penahanan. Jangan membuat perubahan, rencanakan untuk digunakan sebagai bukti di pengadilan.
    • Membantu eksekutif Anda menyampaikan pesan kepada klien Anda.
  • Pulihkan dari cadangan atau aktifkan Rencana BC?

Bacaan Lebih Lanjut

  • 20 Kontrol Keamanan Penting SANS
  • Buku Kevin Mitnick tentang Rekayasa Sosial
  • 10 Kerentanan Teratas OWASP
  • Daftar Kerentanan CVE

Pelajaran Utama/Poin Tindakan

Keamanan Informasi itu penting.

  • Jangan biarkan itu menjadi renungan!

Manusia, Proses, dan Teknologi:

  • Formula kemenangan untuk mendapatkan I.S. benar

  • Orang:Pendidikan, Rekayasa Sosial, Eksploitasi Fisik, Pemerasan, Kunci &Kunci.
  • Proses:Inventaris, Kebijakan.
  • Teknologi:Eksploitasi Layanan, Perkakas (termasuk Otomatis), Pemantauan &Peringatan.
  • Memiliki firewall saja bukanlah jawabannya. Pertahanan secara mendalam!


Garis besar slide

Topik berikut dibahas dalam presentasi:

  • Mengapa Keamanan Informasi itu penting?
    • Profil minat dalam bisnis Anda
      • Informasi Anda adalah segalanya, dan sangat rentan!
      • Eksfiltrasi data.
    • Profil minat dalam infrastruktur Anda.
      • Nilai daya komputasi gratis bagi penyerang.
    • Kerugian yang dapat ditimbulkan pada bisnis Anda:
      • Hilangnya kekayaan intelektual, dan,
      • Hilangnya reputasi, pangsa pasar, dan merek.
      • Pemerasan &Tebusan (termasuk kehilangan dana bank langsung).
  • Hal yang harus kamu ketahui:
    • Definisi Keamanan Informasi, triad CIA:
      • C kerahasiaan:Perlindungan informasi Anda dari akses tidak sah.
      • Saya integritas:Informasi sebagaimana mestinya, tidak dimodifikasi dengan cara yang tidak sah (atau bahkan keliru).
      • A ketersediaan:Memastikan informasi yang Anda miliki selalu tersedia.
    • Elemen utama keamanan:
      • Orang
      • Proses
      • Teknologi
    • Memiliki kebijakan. Saat penting dan saat menjadi beban.
    • Firewall bukanlah jawabannya:Pertahanan secara mendalam.
    • Kapan , bukan jika Anda dieksploitasi.
    • Kepercayaan:Bisnis Anda dibangun di atasnya, namun:
      • Staf dan vendor Anda bisa bermusuhan!
        • Mereka mungkin tidak menyadari adanya upaya terhadap mereka.
        • Mereka dapat menginstal perangkat lunak, membuka dokumen &membuka situs yang melakukan hal buruk.
        • Mungkin sengaja berbuat buruk.
    • Awan !=Aman
  • Siapa yang tertarik untuk mengeksploitasi sistem TIK saya?
    • Penyerang yang Ditargetkan
      • Staf/Mantan staf yang tidak puas
      • Pemukul yang disewa
      • Oportunis
    • Penyerang yang Tidak Ditargetkan
      • Script Kiddies
    • Bot/Spambot.
  • Serangan macam apa yang bisa dilakukan?
    • Teknik Sosial:
      • Pishing
      • Keluar data berbasis orang (disengaja dan tidak disengaja). – Data keluar dari pintu (dan masuk ke cloud).
      • Tebusan/Pemerasan.
      • Secara langsung, melalui pos, email pribadi, dan telepon.
    • Eksploitasi Fisik
      • HID (Perangkat Antarmuka Manusia) (mis. Rubber Ducky, Bash Bunny)
      • Penyadapan Jaringan LAN (mis. Ketukan Lan Bintang Great Scott Throwing Star)
      • WiFi (mis. Nanas WiFi)
    • Eksploitasi berbasis jaringan dan Internet.
      • Pengeksploitasian kerentanan
      • DNS, Keracunan/Pengalihan DHCP
      • Pembongkaran dan pengaburan SSL
      • MITM Attacks (Pria di tengah)
      • (D)Serangan DoS
      • Ransomware &Malware
      • Brute-Force
  • Bagaimana saya bisa melindungi dari setiap jenis serangan?
    • Sosial:
      • Verifikasi, Verifikasi, dan Percayai.
    • Fisik:
      • Kunci dan Tombol
      • Logout dari mesin saat Anda pergi (atau setidaknya kunci dengan kata sandi).
      • Buang data secara bertanggung jawab (hancurkan, daur ulang komputer). Mekanisme Otentikasi, Kemampuan Audit.
    • Perlindungan eksploitasi berbasis jaringan dan Internet.
      • Sandi, 2FA, Token. Enkripsi.
        • Otentikasi pengguna akhir, direktori.
        • Sandi pada sakelar, firewall, SAN, server, dan akun cloud bahkan lebih penting.
        • Mengaudit pengguna administratif. Memastikan tingkat akses jaringan sesuai.
      • Pemantauan dan Pemindaian, Analisis log.
      • Menambal/Memperbarui.
      • Jika terbuka untuk Internet, mengapa?
        • Menutup port/layanan.
        • Proxy/Proxy Terbalik
        • Batasan IP Sumber
        • Koneksi VPN
        • Amazon/Azure/cloud:VPC, dll.
        • Hentikan informasi versi yang ditampilkan (mis. status.html, phpinfo.php).
      • Enkripsi
        • Enkripsi asimetris:Teks Biasa -> Kunci Publik -> Teks Cipher -> Kunci Pribadi -> Teks Biasa).
        • Pemeriksaan validitas dengan hashing MD5.
        • Otoritas sertifikat – siapa yang dipercaya (Daftar Otoritas Tepercaya) – dan kapan bisa salah.
        • Pesan/e-Mail terenkripsi.
      • Kontrol Jaringan (misalnya WiFi dan Firewall yang tidak aman)
        • Jangan sambungkan secara otomatis ke hotspot WiFi publik yang gratis/terbuka, atau yang menggunakan WEP.
        • Mempercayai bahwa SSID WiFi benar-benar SSID yang tertulis.
      • Kebijakan dan Pelatihan staf Anda:Staf Admin/Ops, Manajemen, Pengembang.
        • Kekuatan kata sandi, Otentikasi 2 Faktor, Penerapannya.
        • Hindari menyimpan data yang dibatasi pada perangkat seluler dan perangkat yang dapat dilepas (misalnya stik USB).
          • Pencurian
          • Penyalahgunaan
          • Kerentanan Seluler:Dapat Dieksekusi dan Drive-by (bluetooth dll)
          • Perangkat pribadi di tempat kerja.
        • Sistem pesan tidak aman (Ya, itu berarti Anda, E-mail!), akun email pribadi untuk bekerja.
        • Berbagi sandi, mengirimkan sandi secara 'bersih'.
        • Penyimpanan cloud dan aplikasi Cloud:
          • Integritas vendor cloud dan cara mereka menjaga keamanan Anda (kekuatan sandi, dll.).
          • Vendor cloud gulung tikar
          • Kebijakan vendor cloud terkait informasi Anda.
          • Mengklik tautan yang dipersingkat, lampiran email, makro, munculan, pop-under, tautan yang menyesatkan.
        • Operasi SDM dan TI:Onboarding, offboarding, dan perekrutan.
        • Meminta staf non TI untuk melaporkan dugaan risiko atau pelanggaran keamanan.
        • Minta dewan eksekutif Anda untuk memberikan panduan tentang klasifikasi data; gunakan matriks RASCI yang memperhitungkan nilai setiap tingkat aset, yang diurutkan berdasarkan tingkat kekritisan terhadap operasi dan reputasi bisnis.
        • Inventarisasi semua hal (Perangkat Lunak, Perangkat Keras, alamat IP, Orang )
          • Apa yang diizinkan vs apa yang tidak diizinkan.
        • Untuk pengembang:Tinjauan kode, Gunakan alat.
      • Staf TI harus secara rutin menjadwalkan audit keamanan (harian, mingguan. Bulanan mungkin terlambat!). Pertimbangkan:
        • Tingkat patch,
        • Daftar Kerentanan CVE, setidaknya periksa silang terhadap aplikasi yang terlihat secara eksternal.
        • Mengeksekusi / Menganalisis laporan dari alat keamanan.
    • Perkakas:
      • Pemindaian Port NMAP.
        • Nomor Port Umum (/etc/services).
      • Pemindaian Kerentanan OpenVAS.
      • Deteksi Intrusi OSSec.
      • Kali Linux dan MetaSploit Framework (Windows, Mac, Linux).
      • TCPDump/Wireshark
      • SecurityOnion
      • Pengauditan file Tripwire
      • SELinux / AppArmor
      • Untuk Programmer:
        • Metode injeksi SQL umum
        • Input data umum dan metode formulir berbasis HTML
        • Metode XSS (Skrip Lintas Situs) Umum
        • OWASP (Proyek Keamanan Aplikasi Web Terbuka).
        • Aplikasi Web Rentan Sial (PHP)
        • BrakeMan (Aplikasi Ruby on Rails)
      • Untuk pengguna akhir – garis pertahanan terakhir :
        • Windows GPO (Kebijakan Grup) untuk menerapkan kebijakan.
        • Anti-Virus, Anti-Malware.
        • Firewall pribadi.
  • Merencanakan yang terburuk
    • Bila (tidak jika) serangan terjadi, bagaimana kita kembali ke bisnis?
      • Berhenti dan berpikir – Jangan panik.
        • Segera memblokir firewall
      • Lakukan analisis forensik/kumpulkan bukti
        • Menemukan proses yang berjalan dan menangani file (procfs, lsof).
        • Analisis paket (strace, )
        • Pengumpulan log
        • Mencari file yang dicurigai dan tersembunyi (/tmp, /opt. Melakukan pencarian berdasarkan mtime).
      • Laporkan temuan kepada pemangku kepentingan bisnis.
        • Uji tuntas bisnis dan kapan harus melapor ke pihak berwenang.
      • Pulihkan dari cadangan atau aktifkan Rencana BC?
  • Bacaan Lebih Lanjut
    • 20 Kontrol Keamanan Penting SANS
    • Buku Kevin Mitnick tentang Rekayasa Sosial
    • 10 Kerentanan Teratas OWASP
    • Daftar Kerentanan CVE


Linux
  1. Pindai keamanan Linux Anda dengan Lynis

  2. Membedah perintah gratis:Apa yang perlu diketahui oleh sysadmin Linux

  3. Apa strategi perencanaan kapasitas Anda?

  1. Apa emulator terminal favorit Anda?

  2. Selamat ulang tahun GNOME:Apa versi favorit Anda?

  3. Apa window manager Linux favorit Anda?

  1. Apa trik terminal Linux favorit Anda?

  2. Apa itu server Linux dan mengapa bisnis Anda membutuhkannya?

  3. Tahukah Anda bahwa Linux ada di TV Anda?