ВУЗ:
Составители:
22
• использование брандмауэров (межсетевых экранов), ко-
торые являются вспомогательным средством защиты, применяе-
мым только в том случае, если компьютерную сеть нельзя изоли-
ровать от других сетей.
1.8 Защита компьютерной системы от взлома
Для обобщенной модели взлома компьютерных систем
можно сформулировать универсальные рекомендации, чтобы
свести риск к минимуму:
• постоянно повышайте квалификацию
в области защиты
компьютерных систем;
• руководствуйтесь принципом разумной достаточности: не
стремитесь построить абсолютно надежную защиту (чем мощнее
защита, тем больше ресурсов компьютерной системы она требует);
• храните в секрете информацию о принципах действия за-
щитных механизмов КС;
• постарайтесь максимально уменьшить размеры КС и без
крайней необходимости не подключайте
ее к Internet;
• перед покупкой нового ПО поищите информацию о нем
на хакерских сайтах Internet;
• размещайте серверы в охраняемых помещениях, не под-
ключайте к ним клавиатуру и дисплеи, чтобы доступ к ним осу-
ществлялся только через сеть;
• абсолютно все сообщения, передаваемые по незащищен-
ным каналам связи, должны шифроваться и снабжаться
цифровой
подписью;
• при стыковке защищенной сети с незащищенной все со-
общения должны проходить через межсетевые экраны, шифро-
ваться и снабжаться цифровой подписью;
• не пренебрегайте возможностями аудита (интервал про-
смотра журнала аудита не должен превышать одних суток);
• если окажется, что число событий в журнале аудита вели-
ко, изучите
новые записи, так как не исключено, что КС подвер-
глась атаке взломщика;
22
• использование брандмауэров (межсетевых экранов), ко-
торые являются вспомогательным средством защиты, применяе-
мым только в том случае, если компьютерную сеть нельзя изоли-
ровать от других сетей.
1.8 Защита компьютерной системы от взлома
Для обобщенной модели взлома компьютерных систем
можно сформулировать универсальные рекомендации, чтобы
свести риск к минимуму:
• постоянно повышайте квалификацию в области защиты
компьютерных систем;
• руководствуйтесь принципом разумной достаточности: не
стремитесь построить абсолютно надежную защиту (чем мощнее
защита, тем больше ресурсов компьютерной системы она требует);
• храните в секрете информацию о принципах действия за-
щитных механизмов КС;
• постарайтесь максимально уменьшить размеры КС и без
крайней необходимости не подключайте ее к Internet;
• перед покупкой нового ПО поищите информацию о нем
на хакерских сайтах Internet;
• размещайте серверы в охраняемых помещениях, не под-
ключайте к ним клавиатуру и дисплеи, чтобы доступ к ним осу-
ществлялся только через сеть;
• абсолютно все сообщения, передаваемые по незащищен-
ным каналам связи, должны шифроваться и снабжаться цифровой
подписью;
• при стыковке защищенной сети с незащищенной все со-
общения должны проходить через межсетевые экраны, шифро-
ваться и снабжаться цифровой подписью;
• не пренебрегайте возможностями аудита (интервал про-
смотра журнала аудита не должен превышать одних суток);
• если окажется, что число событий в журнале аудита вели-
ко, изучите новые записи, так как не исключено, что КС подвер-
глась атаке взломщика;
Страницы
- « первая
- ‹ предыдущая
- …
- 20
- 21
- 22
- 23
- 24
- …
- следующая ›
- последняя »
