русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Защита системы от взлома


Дата добавления: 2014-11-28; просмотров: 614; Нарушение авторских прав


 

Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Самые распространенные из этих методов будут рассмотрены ниже более подробно, поскольку их применение в конкретных случаях имеет свои особенности, которые требуют применения дополнительных защитных мер. А пока для обобщенной модели взлома компьютерных систем можно сформулировать универсальные правила, которых следует придерживаться, чтобы свести риск к минимуму.

 

r Не отставайте от хакеров: будьте всегда в курсе последних разработок

из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы защиты компьютерных систем от взлома. Регулярно просматривайте материалы, помещаемые на хакерских серверах Internet (например, astalavista.box.sk).

r Руководствуйтесь принципом разумной достаточности: не стремитесь

построить абсолютно надежную защиту. Ведь чем мощнее защита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее.

r Храните в секрете информацию о принципах действия защитных

механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку.

r Постарайтесь максимально ограничить размеры защищаемой

компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet.

r Перед тем как вложить денежные средства в покупку нового

программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet.

r Размещайте серверы в охраняемых помещениях. Не подключайте к ним

клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть.

r Абсолютно все сообщения, передаваемые по незащищенным каналам



связи, должны шифроваться и снабжаться цифровой подписью.

r Если защищаемая компьютерная сеть имеет соединение с

незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью.

r Не пренебрегайте возможностями, которые предоставляет аудит.

Интервал между сеансами просмотра журнала аудита не должен превышать одних суток.

r Если окажется, что количество событий, помещенных в журнал аудита,

необычайно велико, изучите внимательно все новые записи, поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита.

rРегулярно производите проверку целостности программного

обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок.

r Регистрируйте все изменения политики безопасности в обычном

бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему.

rПользуйтесь защищенными операционными системами.

r Создайте несколько ловушек для хакеров (например, заведите на диске

файл с заманчивым именем, прочитать который невозможно с помощью обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит в защищаемую компьютерную систему была внедрена программная закладка).

r Регулярно тестируйте компьютерную систему с помощью специальных

программ, предназначенных для определения степени ее защищенности от хакерских атак.

 



<== предыдущая лекция | следующая лекция ==>
Атаки на уровне сетевого программного обеспечения | Программные закладки


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 2.223 сек.