Uploaded Premium – mieten

white-male-securityKennen Sie Ihre Software-Konfiguration auf allen Systemen. Das kann am einfachsten mit einer Datenbank erreicht werden, die Informationen über alle Computer und die Software in einer Organisation enthält. Die folgende Information ist nötig, um in der Lage zu sein, Software mit Sicherheits-Patches zu aktualisieren.

  • Zu welchem Zweck jeder Rechner verwendet wird.
  • Die Version des Betriebssystems und der Hersteller des Betriebssystems.
  • Die Hersteller und die Version sämtlicher Anwendungen, die im System laufen.
  • Das letzte Update jeder Anwendung.
  • Eine Liste von oder Wissen zu allen Diensten, die auf jedem System laufen. Ein Dienst wird durch ein bestimmtes Programm in einem System ausgeführt.
  • Eine Liste von oder Wissen zu den Netzwerk-Ports auf jedem Rechnersystem, der aktiv sein könnte, und zu jedem damit verbundenen Service. Ein Netzwerk-Port ist eine Nummer, die zum Netzwerken verwendet wird, um eine Netzwerkübertragung an ein bestimmtes Programm zu richten, das ausgeführt werden soll.

Lassen Sie sich auf die Mailinglisten von Computer-Sicherheitsberatern setzen und aktualisieren Sie ihren Uploaded Premium Account, wenn nötig. Werten Sie Security Advisory Bulletins aus. Wenn solche Ratschläge eintreffen, werden sie Schwächen an der Sicherheit in Betriebssystemen oder Anwendungssoftware erwähnen. Viele dieser Schwächen könnten in Verbindung stehen mit Webbrowsern oder Microsoft-Betriebssystemen oder Anwendungssoftware. Manchmal ist die Schwäche verbunden mit einem Service oder einer Plattform wie Unix oder Linux. Der Administrator muss bewerten, ob Ihre Organisation diese Software einsetzt und ob die Schwäche eine Gefahr der Sicherheit Ihrer Organisation darstellt. Es gibt einige Schritte, die befolgt werden sollten, während diese Bewertung stattfindet.

  • Der Administrator stellt fest, ob es Risiken gibt.
  • Der Administrator sollte die Größe der Gefahr und den möglichen Schaden einschätzen. Das Ergebnis kann dem Management präsentiert werden. Wenn das Management an diesem Entscheidungsprozess beteiligt ist, muss die Methodik zwischen dem Administrator und dem Management ausgearbeitet werden, was es ermöglicht, das Risiko zu kategorisieren. Das wird tragfähigere Entscheidungsfindung bewirken. Damit das Netzwerk sicher ist, darf die Entscheidung, ob ein Patch eingesetzt wird, nicht allein dem nicht technischen Management überlassen werden.
  • Falls nötig, werden der Administrator und das Management entscheiden, ob der Patch angewendet wird.
  • Wenn die Schwäche in der Sicherheits eine Bedrohung ist, sollte der Patch so schnell wie möglich eingesetzt werden.

Genehmigte Software

Nur genehmigte Software sollte im Netzwerk einer Organisation betrieben werden. Auf diese Weise können feindliche Programme keinen Zugriff auf das Netzwerk erlangen. Feindliche Programme können mit nützlichen Funktionen versehen sein, aber dann eine verborgene Aufgabe ausführen, deren sich der Nutzer nicht bewusst ist. Diese Art von schädlichem Programm wird normalerweise ‚Trojanisches Pferd‘ genannt.

Wie man bestimmen kann, ob ein Programm schädlich ist

  • Kommt das Programm aus einer verlässlichen Quelle?
  • Gibt es einen Beweis, dass das Programm von dieser Quelle kam, etwa eine digitale Signatur?
  • Wenn der Sourcecode des Programmes erhältlich ist, kann er gecheckt werden, damit Sicherheit besteht, dass der Inhalt nicht schädlich ist.
  • Eine verlässliche dritte Seite könnte in der Lage sein, die Software zu checken und zu zertifizieren, dass sie sicher ist.
  • Versucht der Ersteller des Programms, seine Identität zu verheimlichen? Wenn der Erzeuger des Programms seine Identität verschleiert, gibt es einen Anlass zum Argwohn. Wenn der Ersteller des Programms seine Identität nicht verheimlicht und erreicht werden kann, ist es weniger wahrscheinlich, dass das Programm feindlich ist.
  • Wurde das Programm bereits von anderen Leuten oder Organisationen zum Laufen gebracht, ohne dass es zu negativen Effekten kam?
  • Die oben genannten Punkte garantieren nicht, dass ein Programm sicher ist, aber es sind gute Indikatoren. Wie bereits vorher erwähnt, Computersicherheit ist keine exakte Wissenschaft, sondern es geht darum, die Gefahren eines Eindringens zu minimieren. Die wahrscheinlich beste Methode, um sicherzugehen, dass ein Programm zuverlässig ist, ist es, einer dritten Partei das Checken des Programms zu erlauben.