русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Меры предосторожности


Дата добавления: 2014-11-28; просмотров: 686; Нарушение авторских прав


Основные меры предосторожности, которые следует соблюдать, достаточно просты и диктуются здравым смыслом (вести себя аккуратно, не вступать в беспорядочные связи):

· Выбирать пароли, которые нельзя угадать или подобрать. Лучше всего пароли, состоящие из 8 символов, среди которых встречаются и маленькие и заглавные буквы, и иные символы (цифры и знаки препинания). Не следует в качестве пароля использовать русское слово, набранное на латинском регистре (например, "остолоп!" #-># "jcnjkjg!").

· Никогда не записывать пароли (на бумаге или в файле) и не передавать их по сети в открытом виде (в частности, не пользоваться telnet и неанонимным ftp).

· Никогда не работать как пользователь "root". При необходимости выполнить некую работу, требующую привилегий супервизора (добавление/удаление ПО и пользователей, просмотр закрытых log-файлов и т.д.) следует временно получить их при помощи команды "su", а по завершении этой работы немедленно выйти "из под" супервизора. При необходимости наличия прав супервизора в течение продолжительного времени лучше всего открыть отдельное окно, в котором выполнить "su", а не переключаться все время между обычным пользователем и "root".

· Постараться никогда не "превращаться" в супервизора при входе на компьютер по сети, а делать это только с локального терминала. Еще лучше -- не пользоваться "su" из-под X- Window, а только с консоли.

· Никогда не устанавливать ПО, полученное из непроверенных источников. В частности, следует с большим подозрением относиться к программам, поставляемым без исходных текстов.

· При установке ПО, требующего для работы прав "root", следует проверить, реально ли требуются такие права, и если да, то лучше воздержаться от использования этого ПО. Сюда относится как необходимость запуска из-под пользователя "root", так и наличие у исполняемых файлов флажка смены идентификатора пользователя (setuid) или группы (setgid).



· Никогда не устанавливать ПО "просто так", "на всякий случай". Ведь чем больше установлено программ, тем выше вероятность, что в какой-нибудь из них найдется "дыра". В основном это относится к сетевому ПО.

· Следить за появлением обновленных и исправленных версий ПО, в особенности -- ядра. В последнее время одна из основных причин появления новых версий -- исправлениеошибок в security.

· По возможности ограничить доступ к компьютеру по сети. В частности, ограничить набор компьютеров, с которых разрешен доступ, и уменьшить до минимума количество сетевых сервисов. Так, вместо ftp, telnet и rlogin/rsh/rcp следует пользоваться пакетом ssh.

· При обнаружении случаев взлома надо не пытаться разобраться самостоятельно, а немедленно связаться с компетентным персоналом. В частности, в ИЯФ следует обращаться в ОВС.

Не следует считать безопасность своего компьютера личным делом -- "пускай ломают, мне не жалко". Дело в том, что взломав чей-то личный компьютер, на порядок легче взломать другие машины в той же организации -- взлом "изнутри" всегда проще.

Обычно вместо громоздкого термина "программа с флагом смены идентификатора пользователя" используется "сетъюидная программа" или "сюидная программа" (калька с английского "suid program") -- этот термин мы и будем употреблять далее.



<== предыдущая лекция | следующая лекция ==>
Основы безопасности Linux | Принципы защиты


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.539 сек.