Защита системы от взлома
Защита системы от взлома
Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Самые распространенные из этих методов будут рассмотрены ниже более подробно, поскольку их применение в конкретных случаях имеет свои особенности, которые требуют применения дополнительных защитных мер. А пока для обобщенной модели взлома компьютерных систем можно сформулировать универсальные правила, которых следует придерживаться, чтобы свести риск к минимуму.
r Не отставайте от хакеров: будьте всегда в курсе последних разработок
из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы защиты компьютерных систем от взлома. Регулярно просматривайте материалы, помещаемые на хакерских серверах Internet (например, astalavista.box.sk).
r Руководствуйтесь принципом разумной достаточности: не стремитесь
построить абсолютно надежную защиту. Ведь чем мощнее защита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее.
r Храните в секрете информацию о принципах действия защитных
механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку.
r Постарайтесь максимально ограничить размеры защищаемой
компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet.
r Перед тем как вложить денежные средства в покупку нового
программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet.
r Размещайте серверы в охраняемых помещениях. Не подключайте к ним
клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть.
r Абсолютно все сообщения, передаваемые по незащищенным каналам
связи, должны шифроваться и снабжаться цифровой подписью.
r Если защищаемая компьютерная сеть имеет соединение с
незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью.
r Не пренебрегайте возможностями, которые предоставляет аудит.
Интервал между сеансами просмотра журнала аудита не должен превышать одних суток.
r Если окажется, что количество событий, помещенных в журнал аудита,
необычайно велико, изучите внимательно все новые записи, поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита.
r Регулярно производите проверку целостности программного
обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок.
r Регистрируйте все изменения политики безопасности в обычном
бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему.
r Пользуйтесь защищенными операционными системами.
r Создайте несколько ловушек для хакеров (например, заведите на диске
файл с заманчивым именем, прочитать который невозможно с помощью обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит в защищаемую компьютерную систему была внедрена программная закладка).
r Регулярно тестируйте компьютерную систему с помощью специальных
программ, предназначенных для определения степени ее защищенности от хакерских атак.
Обсуждение Защита компьютерной информации
Комментарии, рецензии и отзывы