The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Рекомендации по увеличению безопасности системы (security howto faq)


<< Предыдущая ИНДЕКС Поиск в статьях src Установить закладку Перейти на закладку Следующая >>
Ключевые слова: security, howto, faq,  (найти похожие документы)
From: Андрей Лаврентьев <lavr@unix1.jinr.ru> Original: http://unix1.jinr.ru/~lavr/ Subject: Рекомендации по увеличению безопасности системы Автор: Андрей Лаврентьев (lavr@unix1.jinr.ru), http://unix1.jinr.ru/~lavr/ Безопасность в целом зависит от большого количества параметров и факторов. Укрупненно можно представить следующий набор критериев: 1. Меры безопасности района проводимых работ. 2. Меры безопасности зданий и их помещений где проводятся работы. 3. Меры безопасности персонала и исполнение самим персоналом норм установленных соответствующими инструкциями. 4. Меры безопасности используемых технологий. В соответствии с нашей темой рассмотрим схему безопасности в компьютерных технологиях: 1. Меры безопасности помещения где расположено оборудование. 2. Меры безопасности по предотвращению физического взлома, включения и несанкционированного доступа к компьютерному оборудованию. 3. Меры по локальная безопасность. 4. Меры по безопасному хранению данных. 5. Меры по безопасности ядра системы и самой системы. 6. Меры по безопасности локальной сети и сетевых ресурсов. 7. Меры по страхованию основных ресурсов локальной сети - создание резервных копий для последующего восстановления. 8. Меры предпринимаемые в случае взлома ресурсов локальной сети. Поскольку наша цель дать основные направления, понятия и указать ссылки на необходимые для изучения ресурсы, перечисленные выше ресурсы мы будем рассматривать коротко. 1. Меры безопасности помещения где расположено оборудование. Помещения где располагается основное компьютерное оборудование должно быть отделено от оборудования общего пользования и выделено в отдельное аппаратное помещение с соответствующей сигнализационной охраной, специальными дверями, сейфовыми или специальными замками и другими мерами предосторожности. Соответствующие меры, оборудования и правила по данному пункту могут быть получены в службе безопасности или в охранных агентствах. 2. Меры безопасности по предотвращению физического взлома, включения и несанкционированного доступа к компьютерному оборудованию. В этом пукте подразумевается физический доступ к консолям, пультам управления и другим устройствам компьютеров, серверов, посредством которого можно преодолеть барьеры безопасности и проникнуть в компьютеры, сервера и сети организации, предприятия, компании и тд и тп. Меры защиты: - использование специальных корпусов с возможностью их блокирования от вскрытия или доступа к устройствам позволяющим перезагружать компьютеры, сервера с последующим проникновением в их систему; - использование специальных корпусов позволяющих блокировать системы ввода информации при несанкционированном доступе к оборудованию; - использование возможностей BIOS в случае Intel-base платформы для задания паролей для защиты от несанкционированного доступа или возможностей EEPROM на других платформах для задания пароля и защиты от взлома; - использование паролей в загрузчиках систем, так называемых boot loader'ах для защиты от проникновения через системные консоли или пульты управления; - ведение протоколов на системах с целью обнаружения несанкционированной перезагрузки оборудования, изменения самого оборудования или его отдельных компонент, обнаружения даты и времени произведенного несанкционированного доступа и использования привелигерованных системных ресурсов для произведения незаконных действий. 3. Меры по локальной безопасности. Безопасность систем и сети не может быть построена на доверии и локальные пользователи не являются исключением. Всвязи с этим системные и сетевые администраторы должны иметь строгую и жесткую организационную и административную политику со строгими рамками ответственности и наказаний: - регистрации компьютеров и систем в сети с ведением базы данных по этой информации; - регистрации и заведения пользователей в системе; - использование дополнительных средст крипто-защиты: Kerberos, S/Key, OpenSSL; - предоставлениея пользователям прав в рамках строго соответствующих выполняемой работы; - предоставления прав доступа к ресурсам и устройствам строго в рамках тематики работы; - систематической смены как административных паролей, так и паролей пользователей в принудительном порядке; - строго собирать статистическую информацию по работе систем, работе пользователей на этих системах и другую статистистическую информацию необходимую для анализа состояния безопасности; - проведения систематических работ по анализу собираемой статистической информации в целях обнаружения как нарушения безопасности систем, так и попыток ее взлома или обхода; - постоянного слежения за возникающими ошибками в системе и за развитием самой системой; - создание или использование систем проверки и слежения за целостностью самой системы; - своевременного апгрейда системы или исправления ошибок, как минимум в плане безопасности; - создание локальной службы компьютерной безопасности с соответствующими правами и обязанностями. В соответствии с используемыми в институте системами, ниже приводится список ссылок содержащих наборы исправлений как самих систем, так и подсистем их безопасности: FreeBSD: -------- The FreeBSD Security: http://www.freebsd.org/security/ The FreeBSD Security Ports: http://www.freebsd.org/ports/security.html The FreeBSD Security Patches: ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/ The FreeBSD Security Contact: security-officer@FreeBSD.org OpenBSD: -------- OpenBSD Security: http://www.openbsd.org/security.html OpenBSD Errata and Patches: http://www.openbsd.org/errata.html OpenBSD Security Contact: deraadt@openbsd.org Linux: ------ Linux Security Manuals: Linux Administrator's Security Guide: http://www.securityportal.com/lasg/ Linux iInternational Kernel Security Pathes: http://www.kerneli.org/ Linux Kernel: http://www.kernel.org/ Linux Security Audit Project: http://lsap.org/ Linux Security Central: http://www.babel.com.au/del/linux-security.shtml Linux kernel patch from the Openwall Project: http://www.openwall.com/linux/ Linux Bussines Center/Security: http://www.stti-usa.com/security.htm Linux Security: http://www.linuxsecurity.com/ Linux Security Home Page: http://stjohnchico.org/~jtmurphy/ Linux Pathches: Debian Security Patches: http://www.debian.org/security/ SuSe Security: http://www.suse.com/en/support/security/index.html SuSe Updates, BugFix, Patches: http://www.suse.com/us/support/download/updates/index.html RedHat Security: http://www.redhat.com/support/errata/ Mandrake Security: http://www.linux-mandrake.com/ru/security.php3 Mandrake Security Patches: http://www.linux-mandrake.com/ru/fupdates.php3 Bastille Unix Security: http://www.linux-mandrake.com/bus/ Slackware Security MailList Archive: http://www.slackware.com/lists/archive/ Sun/Solaris: ------------ Sun Security Manual: Sun Security: http://www.sun.com/security/ Sun Last Security Bulletin: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/200&type=0&nav=sec.sbl&ttl=sec.sbl Sun Security Bulletin Archive: http://sunsolve.sun.com/pub-cgi/secBulletin.pl Solaris Security FAQ: http://www.sunworld.com/common/security-faq.html Sun Security Patches: Sun Security Downloads: http://www.sun.com/security/downloads.html Sun Patches Finder/Reccomended Cluster/Report View: http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access Sun Patches FTP-Archive: ftp://sunsolve.sun.com/pub/patches/ Sun Security Team: http://sunsolve.sun.com/pub-cgi/show.pl?target=security/sec Sun Security Contact: security-alert@sun.com HP/HP-UX: --------- HP Security Manual: HP Internet Security Solutions: http://docs.hp.com/hpux/internet/index.html HP Forum, see "security": http://forums.itrc.hp.com/cm/ HP Security Patches: HP Patches: http://europe-support2.external.hp.com/common/bin/doc.pl HP Software and Security: http://software.hp.com/ Compaq/Dec/Tru64Unix/DG-UX: --------------------------- Compaq Sys_Check: http://tru64unix.compaq.com/sys_check/sys_check.html DG-UX Patches: http://ftp1.support.compaq.com/public/Digital_UNIX/ IBM: ---- IMB Security Manual: IBM Security: http://www.ibm.com/services/e-business/security.html IBM Support and choose your Platform: http://www-1.ibm.com/servers/support/ IBM Security Patches: IBM Download Security/Patches: http://www3.software.ibm.com/download/ Комплексы и программы: ---------------------- для проверки целостности системы: Aide: http://www.cs.tut.fi/~rammer/aide.html Cops: http://www.fish.com/cops/ FileTraq: http://filetraq.xidus.net/ Integrit: http://integrit.sourceforge.net/ Osiris: http://www.shmoo.com/osiris/ Samhain: http://www.la-samhna.de/ Tripwire: http://www.tripwire.org/ ViperDB: http://www.resentment.org/projects/viperdb/index.html для проверки хостов: ARPCI (Automated RPCInfo) - Unix RPC Vulnerability Scanner: - http://www.tpgn.net/projects/ Syscheck, Logcheck: - http://www.sabernet.net/software/ Psionic Logcheck, PortCheck and Hostcheck: - http://www.psionic.com/ для проверки логов, файлов содержащих статистическую информацию: Logsurf: - http://www.cert.dfn.de/eng/logsurf/ Logcheck: - http://www.sabernet.net/software/ Psionic Logcheck: - http://www.psionic.com/ Nlog: - http://www.digitaloffense.net/index.html?section=PROJECTS Tailbeep - check file messages.log: - http://soomka.com/ каким должен быть безопасный пароль: - http://consult.cern.ch/writeup/security/security_3.html замена telnet/ftp/rlogin/rsh/rcp - SSH (включает slogin/ssh/scp/sftp-server и sftp клиент: - http://www.openssh.com/ - свободно распространяемый продукт - http://www.ssh.com/ - коммерческий продукт (см. Лицензионное соглашение) обнаружение "Троянских коней" и "Черных ходов": - http://www.chkrootkit.org/ 4. Меры по безопасному хранению данных. Для сохранности данных как личного порядка, так и рабочих данных, необходимо чтобы системный администратор имел действенную политику разграничения пользователей по группам, классам и тд и тп, и вести необходимую политику по авторизованному доступу к файловым системам, директориям и отдельным файлам системы. Потльзователи в свою очередь могут воспользоваться программами шифрации собственных данных для их безопасного хранения и проведению собственной политики безопасного доступа к данным: для безопасного хранения собственных данных: PGP - http://www.pgp.com/ PGP International - http://www.pgpinternational.com/ GnuPG - http://www.gnupg.org/ К безопасному храниню данных относится и их резервное хранение, этот пункт будет рассмотрен ниже. 5. Меры по безопасности ядра системы и самой системы. В настоящий момент, большинство Unix-подобных систем имеет дополнительные улучшения безопасности системы в Ядре и самого Ядра, данный пункт исключительно индивидуален и описания и рекомендации для систем могут быть найдены на сайтах конкретно интересующих вас систем, некоторые приведены ниже: Linux: http://www.kernel.org/ http://www.kerneli.org/ - интернациональный сайт. FreeBSD: http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/security.html http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/kernelconfig.html NetBSD: http://www.netbsd.org/Documentation/ http://www.netbsd.org/Security/ OpenBSD: http://www.openbsd.org/security/ http://www.openbsd.org/faq/index.html Solaris: http://www.sun.com/bigadmin/faq/indexSec.html http://www.sun.com/bigadmin/docs/indexSec.html адреса других Unix-подобных систем приведены в п.2 "Меры безопасности по предотвращению физического взлома, включения и несанкционированного доступа к компьютерному оборудованию." 6. Меры по безопасности локальной сети и сетевых ресурсов. Соблюдая правила и меры предосторожности локальной безопасности системы, в случае если ваши вычислительные ресурсы объеденены в локальную сеть, необходимо строго соблюдать меры безопасности сетевых ресурсов, это особенно актуально в случае если ваша локальная или корпоративная сеть имеет еще и выход в Internet. Время показывает что взломы и несанкционированный доступ в локальные или корпоративные сети в настоящее время происходит гораздо чаще чем физические или локальные нарушения мер безопасности, вот почему сетевая безопасность, одна из важнейших компонент безопасности в целом. Для сохранности локальных или корпоративных сетей от вторжений существует достаточно много разнообразных средст и продуктов, чтобы структурированно подойти к их применению, попробуем классифицировать основные сетевые ресурсы и с этой точки зрения рассматривать системы сетевой безопасности: к наиболее распространенным сетевым службам можно отнести: - ftp (program that use "file transfer protocol" for files download/upload) - telnet (remote login for terminal session) - mail - MTA: Sendmail/Qmail/Postfix and etc - Protocols for remote mail-access: POP3[2], IMAP - named (dns - domain name systems to translate between domain names and ip address) - rlogin,rsh,rcp (remote login for terminal session, remote shell, remote copy) - nfs (network file system for export/import filesystems via network) - nis (network information service - well-known as yp) - http (hyper text transfer protocol) все эти службы практически не защищены но необходимы для полноценной работы в сети. Известно что TCP/IP - clear-text protocol, те все передаваемый по сети данные идут в чистом, не шифрованном виде, это означает что хакеры, грамотные программисты, службы security или государственные службы имеют возможность прослушивать проходящие по сети данные с помощью свободно распространяемых в сети пакетов "sniffer"-ов или самостоятельно написав подобную программу "слухач", которая прослушивает все проходящие сетевые пакеты и извлекает из них необходимые данные. Чтобы защитится от подобных "слухачей" и других методов взлома, таких как: DNS Spoofing, DoS (Denial of Service Attacks) и тд и тп необходимо следовать следующим мероприятиям: общие: - запретить доступ извне ко всем ресурсам локальной сети за исключением тех, к которым этот доступ должен быть организован для производственных целей и задач; по наиболее популлярным ресурсам: - запретить использование удаленного терминального доступа посредством: telnet, rlogin и заменить его на использование slogin (SSH - Secure Shell) который до начала соединения уже производит шифрацию данных и использует большое количество методов авторизации и шифрации при работе; - запретить использование: rsh, rcp и заменить на альтернативный вариант: ssh, scp из пакета SSH; - запретить использование ftp с пользовательской авторизацией, разрешить использовать только public/anonymous доступ, предоставив пользователям в качестве альтернативного решения: sftpserver и sftp клиент из проекта SSH и связанных с ним программных средств; OpenSSH - http://www.openssh.org/ SSH - http://www.ssh.com/ - запретить удаленную работу с почтой из-за пределов вашей локальной или корпоративной сети через протоколы: pop3, imap предоставив в качестве альтернативного решения работу с этими протоколами через SSL(Secure Sockets Layer) и TSL(Transport Layer Security): pop3,imap via SSL использую stunnel или sslwrap OpenSSL - http://www.openssl.org/ Stunnel - http://www.stunnel.org/ SSLWrap - http://www.rickk.com/sslwrap/ - постоянно следить за работой ваших primary dns серверов и развитием программного обеспечения известного как bind, желательно установить версию bind9, в остальных случаях постоянно следить за security и исправлениям к версиям bind4 и bind8: http://www.isc.org/products/BIND/ http://www.isc.org/products/BIND/bind-security.html в качестве альтернативного решения, заменить bind на djbdns написанного доктором Бернштейном для Non-DMZ сетей: http://cr.yp.to/djbdns.html Примечание: постоянно делать страховочные копии всей структуры DNS после каждого изменения. - проверить как и кому вы разрешаете импортировать ваши файловые системы по сети посредством NFS, посмотреть возможности вашей версии NFS на наличие и возможность использования ключей "ro","nosuid" и тд и тп. Запретить обращение к tcp/udp портам соответствующим работе с NFS извне. - в больших локальных или корпоративных сетях часто используют кластерные решения на базе NIS(YP)/NIS+ разработанного фирмой Sun Microsystems для управления базами пользователей, групп, компьютеров и тд и тп. В случае если вы используете NIS, по возможности, замените его на NIS+ который имеет большую степень безопасности и работает через SecureRPC или воспользуйтесь одной из последних версий NIS и делайте резервные копии ваших баз после каждого изменения. - использование tcpwrapper'ов для защиты сетевых служб: ftp://ftp.porcupine.org/pub/security/ - устанавливайте Apache httpd сервер с поддержкой протокола https, http over ssl: http://www.apache-ssl.org/ или http://www.modssl.org/ Apache Security page: http://httpd.apache.org/docs/misc/FAQ.html http://httpd.apache.org/docs/misc/security_tips.html - защитита MTA: sendmail/qmail/postfix описана на сайтах оригиналов и в руководствах распространяемых в дистрибутивах пакетов: http://www.sendmail.org/ ; http://sendmail.net/ http://www.qmail.org/ http://www.postfix.org/ ссылки на AntiSpam: http://www.mail-abuse.net/ - MAPS http://spam.abuse.net/ - Boycott Internet Spam http://www.abuse.net/ - Network Abuse Clearinghouse http://www.cauce.org/ - Coalition Against Unsolicited Commercial Email (CAUCE) http://www.spamfree.org/ - Forum for Responsible and Ethical Email - VPN (Virtual Private Networks) поверх уже существующих сетевых соединений можно устанавливать Виртуальные Личные Сети, информация может быть найдена: http://sunsite.auc.dk/vpnd/ http://www.xs4all.nl/~freeswan/ http://www.strongcrypto.com/ http://www.ietf.org/html.charters/ipsec-charter.html по мониторингу сети (существует ряд достаточно эффективных средств, часть которых уже упоминалась выше): - Argus: ftp://ftp.sei.cmu.edu/pub/argus-1.5 - Arpwatch: ftp://ftp.ee.lbl.gov/ - Netlog: ftp://net.tamu.edu/pub/security/TAMU/ - NetSaint: http://www.netsaint.org/ - NFSWatch nfs request monitor: ftp://coast.cs.purdue.edu/pub/tools/unix/nfswatch/ сетевые анализаторы: - Ethereal: http://www.ethereal.com/ - Ettercap: http://ettercap.sourceforge.net/ - IPlog: http://ojnk.sourceforge.net/ сетевые порт сканеры: - Abacus: http://www.psionic.com/abacus/ - ISS: ftp://aql.gatech.edu/pub/security/iss - Nessus: http://www.nessus.org/ - Saint: http://www.wwdsi.com/~saint - Satan: http://www.trouble.org/~zen/satan/satan.html - Nmap: http://www.insecure.org/nmap/dist/ firewalls (сетевые щиты): - Freestone: ftp://coast.cs.purdue.edu/pub/tools/unix/freestone (свободная версия Brimstone firewall by SOS Corp.) - IPFilter: http://coombs.anu.edu.au/~avalon/ http://www.obfuscation.org/ipf/ FreeBSD встроенные: IPFW/IPFilter, http://www.freebsd.org/ Linux встроенные: IPchain, http://ipchains.nerdherd.org http://www.rustcorp.com/linux/ipchains/HOWTO.html IPFWADM, Linux Firewall-HOWTO from HOWTO Project коммерческие: - Cisco PIX, http://www.cisco.com/ - CheckPoint Firewall-1, http://www.checkpoint.com/ - Gauntlet, http://www.nai.com/ Firewall FAQ: http://www.interhack.net/pubs/fwfaq/ Purdue University: http://www.cerias.purdue.edu/coast/firewalls/ Коммерческие Firewall список: http://www.thegild.com/firewall/ утилиты: - Dig: ftp://venera.isi.edu/pub/ - Identd/Pidentd: ftp://ftp.lysator.liu.se/pub/ident/servers - Strobe: ftp://suburbia.apana.org.au/pub/ - TCP Wrapper: ftp://ftp.win.tue.nl/pub/security/ - Tcpdump: ftp://ftp.ee.lbl.gov/ - Traceroute: ftp://ftp.psc.edu/pub/net_tools/ - Lsof: ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/ С помощью любого из выбранных и установленных вами Firewall закройте доступ ко всем внутренним службам по портам tcp/udp которые не должны быть доступны из внешнего мира, порты известных служб: http://www.portsdb.org/ http://www.isi.edu/in-notes/iana/assignments/port-numbers http://www.amaranthnetworks.com/nat/ports.html http://www.good-stuff.co.uk/useful/portfull.html http://www.chebucto.ns.ca/~rakerman/port-table.html порты на которых часто размещают троянов, черные ходы и вирусы: http://advice.networkice.com/Advice/Exploits/Ports/default.htm Некоторые материалы для изучения: Руководства Robert Graham'а: http://www.robertgraham.com/pubs/network-intrusion-detection.html - о вторжениях http://www.robertgraham.com/pubs/sniffing-faq.html - о слухачах http://www.robertgraham.com/pubs/firewall-seen.html - анализ статистики Firewall'ов описание взлома различных служб, ссылки и руководства по security: http://www.cerias.purdue.edu/coast/coast.html - COAST Университета Purdue http://www.securityfocus.com/ http://securityportal.com/ http://packetstorm.securify.com/ http://www.sans.org/ http://advice.networkice.com/Advice/Exploits/default.htm Русскоязычные информационный сайты по Безопасности которые не просто заслуживают внимания, это достойные уважения Проекты: http://www.void.ru/ - один из лучших Россиских проектов по Безопасности http://www.hackzone.ru/ == http://bugtraq.ru/ == Russian BugTraq http://security.tsu.ru/ - Библиотека сетевой безопасности http://www.security.nnov.ru/ - Компьютерная безопасность регулярное чтение и изучение этих материалов будет полезно для тех кто занимается компьютерной безопасностью. К сожалению оффициальный Российский сайт http://www.cert.ru/ пока очень далек по своей работе, наполнению и информативности от вышеуказанных российских проектов по Безопасности, но тем не менее не стоит про него забывать, ибо все развивается... 7. Меры по страхованию основных ресурсов локальной сети - создание резервных копий для последующего восстановления. Резервные копии файловых систем, важных архивов, статистических файлов являются очень важным материалом не только на случай страхования информации, но и для дальнейшего разбора и анализа важных файлов системной статистики, необходимой для обнаружения типов и методов вторжения: кто, откуда, как и зачем... Для проведения работ по backup'ированию систем необходимо выработать систему архивирования и расписание: 1. Выбрать носитель архивирования в зависимости от объема того или иного ресурса подлежащего архивированию: - Backup Tape Robot - Backup Tape Libraries - Backup Tape Streamer - Backup Magnitooptical [Jukebox] - Backup CD-R/CD-RW [Jukebox] 2. Определить частоту Полного архивирования системы 3. Определить расписание архивирования изменямых частей системы[систем] 4. Определить частоту и технологию архивации системной статистики. 8. Меры предпринимаемые в случае взлома ресурсов локальной сети. Допустим вы обнаружили что вас взламывают или производят вторжение, ваши действия: 1. Сохранить спокойствие, поспешные действия могут причинить гораздо больше вреда чем хакеры. Далее в зависимости от типа вторжения: a) физическое b) локальное или локальной сети c) из внешней сети вам необходимо в случае a) 2a. Оповестить службу охраны помещения, предприятия, института, фирмы и действовать согласно их рекомендации. 2b. Необходимо провести личную беседу и выяснить действительно ли этот пользователь осуществил взлом или кто-либо воспользовался его учетной записью. В случае если пользователь признался в содеяном, вы должны принять меры в соответствии с вашей локальной-сетевой и административной политикой. В ином случае заблокировать данную учетную запись или расставить ловушки и взять под наблюдение, сообщив о данном инцинденте в вашу сетевую службу безопасности. 2c. Оповестить службу сетевой безопасности и службу сетевого центра вашей локальной или корпоративной сети и следовать их рекомендациям. 3. В зависимости от типа соединения обнаруженного вторжения, отсоединить физический сетевой носитель: модем, ethernet или twisted-pair кабель и тд и тп для того чтобы предотвратить дальнейшие разрушения и изменения в системе. Если невозможно физическое отсоединение от сети, необходимо закрыть доступ этому пользователю любыми возможными средствами: - заблокировать учетную запись - закрыть сетевой доступ адресу[ам] с которых произошло вторжение через любой доступный метод заканчивая Firewall - после этого закрыть все рабочие сеансы этого[их] пользователей и завершить их сеансы 4. После указанных действий продолжить более пристальный и внимательный мониторинг системы на случай если взломщики попытаются вернуться. Если вы обнаружили что факт взлома или вторжения уже произошел: 1. Сообщить в службу безопасности и следовать их рекомендациям. 2. Попытаться обнаружить методы взлома и оставленные черные ходы. 3. Устранить недостатки в безопасности: - применить все исправления системы существующие на данный момент - произвести upgrade системы с применением соответствующих исправлений - установить заново стабильную версию системы с применением всех правок, затем используя backup восстановить необходимые вам и пользователям данные не относящиеся к самой системе (самый правильный и надежный вариант, по-скольку нельзя быть полностью уверенным в том что вы нашли все проблемы security которыми воспользовались взломщики) Последний шаг: Допустим вы выполнили все пункты и уверены в том что ваша система в данный момент в безопасности, хорошим тоном будет сообщить о происшедшем инценденте дополнительно в CERT или иные подобные институты, с описанием всего что касается вторжения. Заключение. Безопасность ваших сетей и систем в ваших руках, не забывайте об этом и создайте себе комфортные и безопасные условия работы. Copyleft <A HREF="mailto:lavr@cv.jinr.ru">Andrey Lavrentyev</A>

<< Предыдущая ИНДЕКС Поиск в статьях src Установить закладку Перейти на закладку Следующая >>

Обсуждение [ RSS ]
  • 1, InkviZitor (?), 18:58, 09/02/2007 [ответить]  
  • +/
    Блин, после прочтения этой статьи, у меня появилась самая жуткая паранойа о безопасности моего сервера, который стоит на балконе... Бронированные стёкла что ли туда ещё поставить, а то вдруго снайпер решит убить винт ;)
    А вообще вопрос о физической безопасности правильно разжевал автор, молодец одним словом...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Спонсоры:
    MIRhosting
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру