Администрирование вычислительных систем и сетей. Халабия Р.Ф. - 30 стр.

UptoLike

Составители: 

все сетевые службы (демоны) в системе представляют собой корректно
работающие программы, реализующие стандартные протоколы работы;
система предоставляет доступ к ограниченному набору сетевых служб, этот
доступ жестко контролируется посредством аутентификации и авторизации
обращающихся, сообщение о разрешении доступа сохраняется в файле
протокола;
при работе в сети используются безопасные протоколы передачи данных,
там, где это применимо, данные передаются зашифрованными надежными (на
данный момент) алгоритмами шифрования;
администратор(ы) и пользователи системы всегда применяют свои
собственные пароли и никогда не сообщают их другим лицам.
Картина получилась идеальной. Если вы работаете в компании, где все
происходит в точности так, как здесь описано, вы - счастливый человек!
Что надо сделать, чтобы приблизиться к идеалу?
Для того чтобы все программы работали так, как вы ожидаете, следует:
регулярно следить за сообщениями о найденных в ПО уязвимостях. Для
этого существует ряд списков рассылки, на которые вы можете подписаться
совершенно бесплатно. Наиболее толковый вариант, по-моему, рассылка от
CERT (Computer Emergency Response Team) - зайдите на www.cert.org и
проверьте сами!
всегда устанавливать рекомендованные рассылкой от CERT или
производителем системы заплатки и обновления системы или отдельных
программ;
строго следовать рекомендациям производителей программ, например, если
сказано, что демона squid нельзя запускать от имени привилегированного
пользователя root, то и не надо этого делать!
Ограничение набора служб, к которым можно обратиться, так же как и
ограничение доступа к каждой службе в отдельности, мы рассмотрим ниже, в
разделе "Ограничение доступа к сетевым службам". О протоколировании
работы демонов заботятся программисты, которые их пишут, поэтому
   все сетевые службы (демоны) в системе представляют собой корректно
работающие программы, реализующие стандартные протоколы работы;
   система предоставляет доступ к ограниченному набору сетевых служб, этот
доступ жестко контролируется посредством аутентификации и авторизации
обращающихся, сообщение о разрешении доступа сохраняется в файле
протокола;
   при работе в сети используются безопасные протоколы передачи данных,
там, где это применимо, данные передаются зашифрованными надежными (на
данный момент) алгоритмами шифрования;
   администратор(ы) и пользователи системы всегда применяют свои
собственные пароли и никогда не сообщают их другим лицам.
     Картина получилась идеальной. Если вы работаете в компании, где все
происходит в точности так, как здесь описано, вы - счастливый человек!
     Что надо сделать, чтобы приблизиться к идеалу?
     Для того чтобы все программы работали так, как вы ожидаете, следует:
   регулярно следить за сообщениями о найденных в ПО уязвимостях. Для
этого существует ряд списков рассылки, на которые вы можете подписаться
совершенно бесплатно. Наиболее толковый вариант, по-моему, рассылка от
CERT (Computer Emergency Response Team) - зайдите на www.cert.org и
проверьте сами!
   всегда   устанавливать    рекомендованные   рассылкой    от   CERT   или
производителем системы заплатки и обновления системы или отдельных
программ;
   строго следовать рекомендациям производителей программ, например, если
сказано, что демона squid нельзя запускать от имени привилегированного
пользователя root, то и не надо этого делать!
     Ограничение набора служб, к которым можно обратиться, так же как и
ограничение доступа к каждой службе в отдельности, мы рассмотрим ниже, в
разделе "Ограничение доступа к сетевым службам". О протоколировании
работы демонов заботятся программисты, которые их пишут, поэтому