Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 22 стр.

UptoLike

22
использование брандмауэров (межсетевых экранов), ко-
торые являются вспомогательным средством защиты, применяе-
мым только в том случае, если компьютерную сеть нельзя изоли-
ровать от других сетей.
1.8 Защита компьютерной системы от взлома
Для обобщенной модели взлома компьютерных систем
можно сформулировать универсальные рекомендации, чтобы
свести риск к минимуму:
постоянно повышайте квалификацию
в области защиты
компьютерных систем;
руководствуйтесь принципом разумной достаточности: не
стремитесь построить абсолютно надежную защиту (чем мощнее
защита, тем больше ресурсов компьютерной системы она требует);
храните в секрете информацию о принципах действия за-
щитных механизмов КС;
постарайтесь максимально уменьшить размеры КС и без
крайней необходимости не подключайте
ее к Internet;
перед покупкой нового ПО поищите информацию о нем
на хакерских сайтах Internet;
размещайте серверы в охраняемых помещениях, не под-
ключайте к ним клавиатуру и дисплеи, чтобы доступ к ним осу-
ществлялся только через сеть;
абсолютно все сообщения, передаваемые по незащищен-
ным каналам связи, должны шифроваться и снабжаться
цифровой
подписью;
при стыковке защищенной сети с незащищенной все со-
общения должны проходить через межсетевые экраны, шифро-
ваться и снабжаться цифровой подписью;
не пренебрегайте возможностями аудита (интервал про-
смотра журнала аудита не должен превышать одних суток);
если окажется, что число событий в журнале аудита вели-
ко, изучите
новые записи, так как не исключено, что КС подвер-
глась атаке взломщика;
                              22


     • использование брандмауэров (межсетевых экранов), ко-
торые являются вспомогательным средством защиты, применяе-
мым только в том случае, если компьютерную сеть нельзя изоли-
ровать от других сетей.

    1.8 Защита компьютерной системы от взлома

     Для обобщенной модели взлома компьютерных систем
можно сформулировать универсальные рекомендации, чтобы
свести риск к минимуму:
     • постоянно повышайте квалификацию в области защиты
компьютерных систем;
     • руководствуйтесь принципом разумной достаточности: не
стремитесь построить абсолютно надежную защиту (чем мощнее
защита, тем больше ресурсов компьютерной системы она требует);
     • храните в секрете информацию о принципах действия за-
щитных механизмов КС;
     • постарайтесь максимально уменьшить размеры КС и без
крайней необходимости не подключайте ее к Internet;
     • перед покупкой нового ПО поищите информацию о нем
на хакерских сайтах Internet;
     • размещайте серверы в охраняемых помещениях, не под-
ключайте к ним клавиатуру и дисплеи, чтобы доступ к ним осу-
ществлялся только через сеть;
     • абсолютно все сообщения, передаваемые по незащищен-
ным каналам связи, должны шифроваться и снабжаться цифровой
подписью;
     • при стыковке защищенной сети с незащищенной все со-
общения должны проходить через межсетевые экраны, шифро-
ваться и снабжаться цифровой подписью;
     • не пренебрегайте возможностями аудита (интервал про-
смотра журнала аудита не должен превышать одних суток);
     • если окажется, что число событий в журнале аудита вели-
ко, изучите новые записи, так как не исключено, что КС подвер-
глась атаке взломщика;