ВУЗ:
Составители:
Рубрика:
все сетевые службы (демоны) в системе представляют собой корректно
работающие программы, реализующие стандартные протоколы работы;
система предоставляет доступ к ограниченному набору сетевых служб, этот
доступ жестко контролируется посредством аутентификации и авторизации
обращающихся, сообщение о разрешении доступа сохраняется в файле
протокола;
при работе в сети используются безопасные протоколы передачи данных,
там, где это применимо, данные передаются зашифрованными надежными (на
данный момент) алгоритмами шифрования;
администратор(ы) и пользователи системы всегда применяют свои
собственные пароли и никогда не сообщают их другим лицам.
Картина получилась идеальной. Если вы работаете в компании, где все
происходит в точности так, как здесь описано, вы - счастливый человек!
Что надо сделать, чтобы приблизиться к идеалу?
Для того чтобы все программы работали так, как вы ожидаете, следует:
регулярно следить за сообщениями о найденных в ПО уязвимостях. Для
этого существует ряд списков рассылки, на которые вы можете подписаться
совершенно бесплатно. Наиболее толковый вариант, по-моему, рассылка от
CERT (Computer Emergency Response Team) - зайдите на www.cert.org и
проверьте сами!
всегда устанавливать рекомендованные рассылкой от CERT или
производителем системы заплатки и обновления системы или отдельных
программ;
строго следовать рекомендациям производителей программ, например, если
сказано, что демона squid нельзя запускать от имени привилегированного
пользователя root, то и не надо этого делать!
Ограничение набора служб, к которым можно обратиться, так же как и
ограничение доступа к каждой службе в отдельности, мы рассмотрим ниже, в
разделе "Ограничение доступа к сетевым службам". О протоколировании
работы демонов заботятся программисты, которые их пишут, поэтому
все сетевые службы (демоны) в системе представляют собой корректно работающие программы, реализующие стандартные протоколы работы; система предоставляет доступ к ограниченному набору сетевых служб, этот доступ жестко контролируется посредством аутентификации и авторизации обращающихся, сообщение о разрешении доступа сохраняется в файле протокола; при работе в сети используются безопасные протоколы передачи данных, там, где это применимо, данные передаются зашифрованными надежными (на данный момент) алгоритмами шифрования; администратор(ы) и пользователи системы всегда применяют свои собственные пароли и никогда не сообщают их другим лицам. Картина получилась идеальной. Если вы работаете в компании, где все происходит в точности так, как здесь описано, вы - счастливый человек! Что надо сделать, чтобы приблизиться к идеалу? Для того чтобы все программы работали так, как вы ожидаете, следует: регулярно следить за сообщениями о найденных в ПО уязвимостях. Для этого существует ряд списков рассылки, на которые вы можете подписаться совершенно бесплатно. Наиболее толковый вариант, по-моему, рассылка от CERT (Computer Emergency Response Team) - зайдите на www.cert.org и проверьте сами! всегда устанавливать рекомендованные рассылкой от CERT или производителем системы заплатки и обновления системы или отдельных программ; строго следовать рекомендациям производителей программ, например, если сказано, что демона squid нельзя запускать от имени привилегированного пользователя root, то и не надо этого делать! Ограничение набора служб, к которым можно обратиться, так же как и ограничение доступа к каждой службе в отдельности, мы рассмотрим ниже, в разделе "Ограничение доступа к сетевым службам". О протоколировании работы демонов заботятся программисты, которые их пишут, поэтому
Страницы
- « первая
- ‹ предыдущая
- …
- 28
- 29
- 30
- 31
- 32
- …
- следующая ›
- последняя »