Имя материала: Защита компьютерной информации

Автор: Борис Анин

Защита системы от взлома

 

Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Самые распространенные из этих методов будут рассмотрены ниже более подробно, поскольку их применение в конкретных случаях имеет свои особенности, которые требуют применения дополнительных защитных мер. А пока для обобщенной модели взлома компьютерных систем можно сформулировать универсальные правила, которых следует придерживаться, чтобы свести риск к минимуму.

 

r Не отставайте от хакеров: будьте всегда в курсе последних разработок

из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы защиты компьютерных систем от взлома. Регулярно просматривайте материалы, помещаемые на хакерских серверах Internet (например, astalavista.box.sk).

r Руководствуйтесь принципом разумной достаточности: не стремитесь

построить абсолютно надежную защиту. Ведь чем мощнее защита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее.

r Храните в секрете информацию о принципах действия защитных

механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку.

r Постарайтесь максимально ограничить размеры защищаемой

компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet.

r Перед тем как вложить денежные средства в покупку нового

программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet.

r Размещайте серверы в охраняемых помещениях. Не подключайте к ним

клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть.

r Абсолютно все сообщения, передаваемые по незащищенным каналам

    связи, должны шифроваться и снабжаться цифровой подписью.

r Если защищаемая компьютерная сеть имеет соединение с

незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью.

r Не пренебрегайте возможностями, которые предоставляет аудит.

Интервал между сеансами просмотра журнала аудита не должен превышать одних суток.

r Если окажется, что количество событий, помещенных в журнал аудита,

необычайно велико, изучите внимательно все новые записи, поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита.

r Регулярно производите проверку целостности программного

обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок.

r Регистрируйте все изменения политики безопасности в обычном

бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему.

r Пользуйтесь защищенными операционными системами.

r Создайте несколько ловушек для хакеров (например, заведите на диске 

файл с заманчивым именем, прочитать который невозможно с помощью обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит в защищаемую компьютерную систему была внедрена программная закладка).

r Регулярно тестируйте компьютерную систему с помощью специальных

программ, предназначенных для определения степени ее защищенности от хакерских атак.

 

Страница: | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 |