ційних версій із затримкою, найбільш правильним підходом будуть установка і конфігурація самої останньої (безкоштовної) версії, отриманої з вузла розсилки Sendmail (# «justify"> Якщо з якихось причин ви не можете використовувати Sendmail, то завантажте і встановіть Qmail - сучасніший, більш швидкий і більш простий в конфігурації агент передачі повідомлень. Ця програма підтримує більшість відомих функцій Sendmail. Крім того, Qmail може встановлюватися на місце Sendmail. Отримати утиліту можна з офіційного вузла Qmail: # «justify"> WWW. Доброю практикою захисту сервера НТТР від надмірно цікавих користувачів Web є запобігання можливості перегляду закритих розділів сервера. При цьому сервер не повинен функціонувати з повноваженнями кореня (root permissions), оскільки більшість атак націлене на отримання привілейованого доступу до всіх ресурсів комп'ютера. Ви також повинні знати, що демон НТТР, випущений Національним центром з розробки додатків для суперкомп'ютерів (National Center for Supercomputing Applications, NCSA) в березні 1995 року, містить помилку, яка дає можливість запускати на сервері будь-які команди.
Оскільки найпоширенішим в світі сервером Web зараз є Apache, то ймовірність поновлення його демона HTTP при виявленні дірки вище, ніж у інших. Тому, якщо ви серйозно піклуєтеся про захист свого сервера Web, рекомендується завантажити і встановити з сервера # «justify"> Незалежно від того, який сервер НТТР ви вибрали, будьте особливо уважні при роботі зі сценаріями CGI (Common Gateway Interface). Ці виконувані програми зазвичай розташовуються в каталозі CGI-BIN на сервері. Ваш сервер Web повинен бути налаштований таким чином, щоб виконувані сценарії могли розміщуватися тільки в цьому каталозі. Завдяки цьому вони завжди будуть перебувати під невсипущим контролем.
Висновок
Основою інформаційної безпеки будь-якого підприємства є політика безпеки, яка включає в себе технічні, організаційні та правові аспекти.
Основними елементами політики безпеки є суб'єкт, об'єкт і відносини між ними. Виділяють ряд моделей доступу, серед яких маркерний доступ, списки користувача (суб'єкт-об'єктний доступ) і довільне керування доступом (суб'єкт-суб'єктний доступ).
В операційній системі UNIX суб'єктом є процес користувача, а об'єктом файл. Права групуються по власнику об'єкта, групі власників і решті і складаються з базових прав: читання, запис і виконання, а також додаткових прав (підміни суб'єкта і разделяемості каталогу).
Аутентифікація користувача при вході в систему полягає у перевірці пароля, відповідного імені користувача.
Інформація про користувачів системи зберігається в спеціальному файлі / etc / passwd. Існує набір системних команд по зміні бази даних користувачів і груп.
В UNIX можна встановлювати динамічні обмеження на сеанс користувача.
Список використаної літератури
1. Брайан Хатч, Джеймс Лі, Джордж Курц. Секрети хакерів. Безпека Linux-готові рішення. - Пер. з англ.- М.: Видавничий дім << Вільямс >>, 2004.
. Стівен Норткат, Джуді Новак. Виявлення порушень безпеки в мережах. Пер. з англ.- М.: Видавничий дім << Вільямс >>, 2003.
. Оліфер В.Г., Оліфер Н.А. Мережеві операційні системи.-...