Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека UNIX

Реферат Безпека UNIX





рілу мережеву активність, ви отримуєте шанс запобігти вторгненню в мережу з боку потенційного зломщика. Що ще більш важливо - ви можете відстежити (а іноді й ідентифікувати) зловмисника, який скоїв атаку на мережу.

Дотримуючись таких рекомендацій, ви значно посилила безпеку найбільш часто використовуваних мережних служб UNIX.

Перший крок, який повинен зробити користувач для захисту своїх інформаційних ресурсів, полягає в застосуванні підходу, який називають «методом найменших привілеїв». Суть його в тому, що кожен користувач отримує лише ті права, які йому безумовно необхідні для виконання поставленого завдання. Найпростіший спосіб реалізації цього методу - це створення бюджетів користувачів з мінімальними правами і кількістю входжень в групи. Додаткові права доступу до файлів і ресурсів користувачам слід надавати відповідно до стандартної процедури по формальному запитом, при цьому вони повинні повідомити перелік вирішуваних завдань, тривалість роботи над кожним проектом та ім'я його керівника.

Не менш важливим є введення практики докладного протоколювання і моніторингу подій. Більшість придбаних вами додатків UNIX здатне фіксувати події за допомогою системного процесу Syslog - головного засобу протоколювання цієї операційної системи. Вміст журнальних файлів слід переглядати щодня (/ var / adm / messages), при цьому Syslog краще сконфігурувати на перенаправлення інформації про високопріоритетних події (типу crit, alert і emerg) на чий-небудь пейджер. Крім того, важливі дані про невдалі спроби установл?? Ня сполук містить журнал роботи утиліти TCP Wrappers.

Паролі - наступна область вашої уваги. Крім використання надійних паролів (включення в них спеціальних символів, визначення мінімальної довжини пароля та ін) рекомедуется регулярно перевіряти їх стійкість до злому шляхом запуску програми Crack. Ця утиліта дозволяє відгадувати" слабкі" паролі шляхом сліпого перебору варіантів за допомогою невеликого вбудованого багатомовного словника. Для оцінки надійності своїх паролів програму варто випробувати на власному файлі паролів / etc / passwd. Деякі експерти в області комп'ютерної безпеки можуть не погодитися з такою методикою, але якщо цю операцію НЕ зробите ви, то це цілком може зробити хтось інший. Тим користувачам, чий пароль був відгаданий, запропонуйте вибрати інший, більш надійний.

Крім тестування паролів систему захисту потрібно піддавати періодичному аудиту: вона повинна бути досить динамічна, тому що методи атак постійно змінюються. Час від часу намагайтеся зламати власні сервери. Це «вправа» має два корисних наслідки: по-перше, ви влізете в «шкуру» зломщика і зрозумієте його тактику, а по-друге, ідентифікуєте потенційно слабкі місця в механізмах захисту.

Нарешті, ніяка стратегія захисту не буде повної без наявності плану відновлення мережі у випадку аварії. Як правило, зловмисна атака на мережу компанії порушує функціонування інформаційної системи.

Telnet. Найпоширенішим способом злому захисту telnet є неавторизований доступ, що виконується методом сліпого підбору пароля. Це надзвичайно просто - написати сценарій, який буде періодично здійснювати спроби з'єднання по telnet з віддаленим сервером із зазначенням щоразу нового пароля. Захиститися від такого нападу можна, якщо налаштувати демон telnet таким чином, щоб він забороняв в...


Назад | сторінка 15 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розробка термогенератора, який буде використовувати тепло двигуна для заряд ...
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...