Профилактика, выявление и восстановление

Предупреждение физических атак

Тектонические плиты могут стать для вас опаснейшим природным объектом. Дело в том, что эти опиты обладают неприятным свойством - время от времени они начинают двигаться, сминая в складки земную поверхность, сотрясая здания и нарушая работу, а то и просто разрушая вашу компьютерную систему. Такие

Читать далее →

Методы защиты от персонала

Познакомившись с материалом предыдущих двух глав, вы, наверное, поняли, что адми- нистраторы Web могут столкнуться с массой вопросов, связанных с обеспечением безо- пасности своих систем. Чтобы вы, будучи Администратором, могли решить эти вопросы, вам следует быть в курсе последних событий в обла

Читать далее →

Постоянно обновляйте свой багаж знаний

Читайте, читайте, читайте, и еще раз читайте. Никакие усилия в этой области не могут быть чрезмерными. Дыры в системах защиты находят чуть не каждую неделю, если не ежедневно, и о них можно узнать из многих источников. Если вы тщательно исследуете используемое вами программное обеспечение, а такж

Читать далее →

Контроль версий

В Главе 9. анализируя процесс проектирования, мы подчеркивали важность контроля над версиями компонентов системы, указав, что эта задача входит составной частью в управление конфигурацией системы, т.е. решается в процессе инженерной поддержки системы. Теперь рассмотрим задачу контроля версий с то

Читать далее →

Налаживание защиты от вирусов

Как мы уже говорили в Главе 26, вирусы и другой злонамеренный код могут причинить большие проблемы вашей системе, вашим данным и даже вашей психике. Антивирусное программное обеспечение может защитить вас от этих проблем. Не забывайте обновлять ваше программное обеспечение и проверять на вирусы в

Читать далее →

Изоляция данных

ЕСЛИ вы поместите свои данные в место, физически изолированное от вашего сайта (этим местом может быть набор каких-то серверов или даже жестких дисков), то вы улуч- шите свои возможности по защите данных от атак. Рассмотрим следующие ситуации: • Злонамеренный код пытается отформатировать текущий

Читать далее →

Защита сценариев и мультимедийной информации

В Главе 29, где мы займемся вопросами устранения рисков интерактивных сайтов Web, вы познакомитесь со способами зашиты вашего сайта и посетителей от атак, связанных со сценариями и мультимедийной информацией. Помните, что посетители могут защи- тить себя от угроз, связанных с мультимедийной инфор

Читать далее →

Требование пользовательской аутентификации

Как можно легко и эффективно аутентифицировать пользователей вашего сайта Web? Если вы используете систему, базирующуюся на Unix, следует использовать файлы .htaccess. Что такое файлы .htaccess? В каждой каталог внутри секретной области вашего сайта Web вы должны включить файл .htaccess, который

Читать далее →

Выявление вторжений

Система выявления вторжений (Intrusion Detection System- IDS) предназначена для ге- нерирования предупреждающих сообщений при выявлении подозрительного поведения системы - поведения, свойственного ситуациям, когда в системе появляется посторон- няя личность, возможно даже с привилегиями суперполь

Читать далее →

Реагирование на атаки

После того как система подвергнется атаке, вы должны действовать весьма решительно, и немедленно заняться наведением в системе порядка, нарушенного атакой, чтобы восстано- вить онлайновую деятельность системы. Далее следует выяснить способ исполнения атаки и приступить к латанию дыр в системе заш

Читать далее →

Осознание важности резервного копирования

Мы уже указывали, почему резервное копирование системы имеет большое значение для задач восстановления. Прежде всего совершенно очевидно, что если у вас нет резерв- ной копии, то вы не сможете восстановить ни одного файла, потерянного во время атаки, Создав резервную копию, вы сможете защитить св

Читать далее →

Латание дыр

Естественно, после того как случится атака, вы должны гарантировать, что она никогда больше не повториться. Возможно, что вашим первым побуждением будет отключить всё и вся, что связано с возникшей проблемой, но это едва ли принесет какую-то пользу. Поступив так, вы закроете для своих заказчиков

Читать далее →

Быстрое реагирование

Если ваша система уже подвергалась атаке, единственной целью которой было разруше- ние данных, то зачем вам доставлять удовольствие крекерам, сообщив, что заодно они преуспели и в атаке DoS? Единственно правильная реакция на атаку - это быстрое вос- становление системы. Если у вас под рукой всегд

Читать далее →

Официальный отчет об атаке

После того как случится событие атаки, политика безопасности вашей компании может ограничиться заметанием мусора под ковер и сохранением завесы молчания над такими событиями как перед заказчиками, так и перед широкой общественностью. Многие компа- нии предпочитают скрывать сведения об атаках и не

Читать далее →

Семинары и конференции по обсуждаемой теме

Ниже приведен список семинаров и конференций, которые помогут вам получить по- лезные сведения по различным вопросам компьютерной безопасности: M1STI - MIS Training Institute (Институт по обучению административно-информа- ционным системам) - http://www.misti.com/ InfoSec - http://www.misti.

Читать далее →

Заключение

Вы должны быть готовы к атаке в любой момент времени, даже в тот, когда вы ее не ожидаете. В этой главе вы узнали, как можно подготовиться к атаке, устанавливая про- цедуры своей политики безопасности, применяя методы предотвращения атак, исполь- зуя системы выявления вторжений, исполняя процедур

Читать далее →

Полезная информация