ВУЗ:
Составители:
22
• использование брандмауэров (межсетевых экранов), ко-
торые являются вспомогательным средством защиты, применяе-
мым только в том случае, если компьютерную сеть нельзя изоли-
ровать от других сетей.
1.8 Защита компьютерной системы от взлома
Для обобщенной модели взлома компьютерных систем
можно сформулировать универсальные рекомендации, чтобы
свести риск к минимуму:
• постоянно повышайте квалификацию
в области защиты
компьютерных систем;
• руководствуйтесь принципом разумной достаточности: не
стремитесь построить абсолютно надежную защиту (чем мощнее
защита, тем больше ресурсов компьютерной системы она требует);
• храните в секрете информацию о принципах действия за-
щитных механизмов КС;
• постарайтесь максимально уменьшить размеры КС и без
крайней необходимости не подключайте
ее к Internet;
• перед покупкой нового ПО поищите информацию о нем
на хакерских сайтах Internet;
• размещайте серверы в охраняемых помещениях, не под-
ключайте к ним клавиатуру и дисплеи, чтобы доступ к ним осу-
ществлялся только через сеть;
• абсолютно все сообщения, передаваемые по незащищен-
ным каналам связи, должны шифроваться и снабжаться
цифровой
подписью;
• при стыковке защищенной сети с незащищенной все со-
общения должны проходить через межсетевые экраны, шифро-
ваться и снабжаться цифровой подписью;
• не пренебрегайте возможностями аудита (интервал про-
смотра журнала аудита не должен превышать одних суток);
• если окажется, что число событий в журнале аудита вели-
ко, изучите
новые записи, так как не исключено, что КС подвер-
глась атаке взломщика;
22 • использование брандмауэров (межсетевых экранов), ко- торые являются вспомогательным средством защиты, применяе- мым только в том случае, если компьютерную сеть нельзя изоли- ровать от других сетей. 1.8 Защита компьютерной системы от взлома Для обобщенной модели взлома компьютерных систем можно сформулировать универсальные рекомендации, чтобы свести риск к минимуму: • постоянно повышайте квалификацию в области защиты компьютерных систем; • руководствуйтесь принципом разумной достаточности: не стремитесь построить абсолютно надежную защиту (чем мощнее защита, тем больше ресурсов компьютерной системы она требует); • храните в секрете информацию о принципах действия за- щитных механизмов КС; • постарайтесь максимально уменьшить размеры КС и без крайней необходимости не подключайте ее к Internet; • перед покупкой нового ПО поищите информацию о нем на хакерских сайтах Internet; • размещайте серверы в охраняемых помещениях, не под- ключайте к ним клавиатуру и дисплеи, чтобы доступ к ним осу- ществлялся только через сеть; • абсолютно все сообщения, передаваемые по незащищен- ным каналам связи, должны шифроваться и снабжаться цифровой подписью; • при стыковке защищенной сети с незащищенной все со- общения должны проходить через межсетевые экраны, шифро- ваться и снабжаться цифровой подписью; • не пренебрегайте возможностями аудита (интервал про- смотра журнала аудита не должен превышать одних суток); • если окажется, что число событий в журнале аудита вели- ко, изучите новые записи, так как не исключено, что КС подвер- глась атаке взломщика;
Страницы
- « первая
- ‹ предыдущая
- …
- 20
- 21
- 22
- 23
- 24
- …
- следующая ›
- последняя »