Самоучитель по защите компьютерной информации
Защита системы от взлома
Перечисленные выше методы хакерской атаки на компьютерную систему являются
наиболее типичными и описаны в общей форме. Самые распространенные из этих
методов будут рассмотрены ниже более подробно, поскольку их применение в
конкретных случаях имеет свои особенности, которые требуют применения
дополнительных защитных мер. А пока для обобщенной модели взлома компьютерных
систем можно сформулировать универсальные правила, которых следует
придерживаться, чтобы свести риск к минимуму.
-
Не отставайте от хакеров: будьте всегда в курсе последних разработок из
области компьютерной безопасности. Оформите подписку на несколько
специализированных журналов, в которых подробно освещаются вопросы зашиты
компьютерных систем от взлома. Регулярно просматривал материалы, помещаемые на
хакерских серверах Internet (например. astalavista.box.sk).
-
Руководствуйтесь принципом разумной достаточности: не стремитесь построить
абсолютно надежную защиту. Ведь чем мощнее зашита, тем больше ресурсов
компьютерной системы она потребляет и тем труднее использовать ее.
-
Храните в секрете информацию о принципах действия защитных механизмов
компьютерной системы. Чем меньше хакеру известно об этих принципах, тем
труднее будет для него организовать успешную атаку.
-
Постарайтесь максимально ограничить размеры защищаемой
компьютерной сети и без крайней необходимости не допускайте ее подключения к
Internet.
-
Перед тем как вложить денежные средства в покупку нового программного
обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах
Internet.
-
Размещайте серверы в охраняемых помещениях. Не подключайте к ним
клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через
сеть.
-
Абсолютно все сообщения, передаваемые по незащищенным каналам связи,
должны шифроваться и снабжаться цифровой подписью.
-
Если защищаемая компьютерная сеть имеет соединение с незащищенной сетью,
то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны
проходить через брандмауэр, а также шифроваться и снабжаться цифровой
подписью.
-
Не пренебрегайте возможностями, которые предоставляет аудит. Интервал
между сеансами просмотра журнала аудита не должен превышать одних суток.
-
Если окажется, что количество событий, помешенных в журнал аудита,
необычайно велико, изучите внимательно все новые записи. поскольку не
исключено, что компьютерная система подверглась атаке хакера, который пытается
замести следы своего нападения, зафиксированные в журнале аудита.
-
Регулярно производите проверку целостности программного обеспечения
компьютерной системы. Проверяйте ее на наличие программных закладок.
-
Регистрируйте все изменения политики безопасности в обычном бумажном
журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом
журнале. Это поможет обнаружить присутствие программной закладки, если она
была внедрена хакером в компьютерную систему.
-
Пользуйтесь защищенными операционными системами.
-
Создайте несколько ловушек для хакеров (например, заведите на диске файл с
заманчивым именем, прочитать который невозможно с помощью обычных средств, и
если будет зафиксировано успешное обращение к этому файлу, значит в защищаемую
компьютерную систему была внедрена программная закладка).
-
Регулярно тестируйте компьютерную систему с помощью специальных программ,
предназначенных для определения степени ее защищенности от хакерских атак.
[ Назад ] [ Содержание ] [Вперед ]
|