П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 183582 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 83477 раз(а).

Учебник HTML.
Просмотров 77691 раз(а).

Руководство по PHP5.
Просмотров 48517 раз(а).

Хостинг через призму DNS.
Просмотров 55917 раз(а).

Подборка текстов стандартных документов.
Просмотров 47798 раз(а).

Учебник PHP - Самоучитель
Просмотров 54288 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 55436 раз(а).

Внешние атаки...
Просмотров 44826 раз(а).

Учебник PHP.
Просмотров 39768 раз(а).

SSI в примерах.
Просмотров 29894 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь





3.3 Как я могу усилить обнаружение атак/защиту под ОС UNIX?

Не инсталлируйте больше сервисов, чем надо. Я установил все из моего RedHat Linux дистрибутива и теперь машина светится, как новогодняя елочка, когда я осуществляю сканирование портов. Я уже нашел несколько дыр на этой (тестовой) машине, которые я могу использовать для проникновения внутрь нее.

Используйте 'netstat' или TCP/UDP сканер и 'rpcinfo' для получения перечня всех сервисов на вашей машине. Опять же, убедитесь, что все, что вы не совсем точно понимаете, отключено.

(еще больше информации будет потом; откровенно, я давно занимаюсь администрированием Windows NT - поэтому мои профессиональные знания по Unix слабы).

Прочитайте ftp://ftp.auscert.org.au/pub/auscert/papers/unix_security_checklist.

3.4 Как я могу усилить обнаружение атак/защиту под ОС Macintosh?

ОС Macintosh является более защищенной, чем Windows 95, которая является более защищенной, чем UNIX. Причина заключается в том, что Macintosh представляет собой систему 'конечного пользователя', и поддерживают небольшое число сервисов, которые могут быть использованы хакерами. Наоборот, UNIX-машины повально используются в качестве серверов, с несколькими приложениями конечного пользователя. Windows NT живет одновременно в двух мирах. Как результат, Macintosh занимают последнее места в списке потенциально уязвимых ОС.

3.5 Как я могу усилить обнаружение атак/защиту предприятия?

Первое и самое главное, создайте политику безопасности. Предположим, что вы наблюдаете за сетью поздно вечером и вы видите, что развивается атака. Что вы делаете? Вы позволяете атаке развиться и собираете данные? Вы отсоединяете свою сеть от Internet? Если так, вы выдергиваете штекер на МСЭ между intra- и extra- сетью? Или вы полностью отключаете соединение с сетью Интернет (препятствуя доступу пользователей на ваш Web-сервер)? Кто имеет полномочия вытаскивать штепсель?

Вице-президентам корпорации необходимо четко расставить приоритеты. Давайте рассмотрим сценарий, когда вы думаете, что вас атакуют, поэтому вы вытаскиваете штепсель из розетки. Пользователи машут руками и выражают недовольство. И, оказывается, что вы ошиблись, поэтому вас собираются поджарить. Даже когда происходят явные атаки, некоторые люди вытаскивают штепсель, опасаясь таких последствий. Кража данных является понятием теоретическим, а недовольные пользователи являются очень реальными. Таким образом, вам необходима политика, которая определяет важность таких вещей и четко устанавливает процедуры, необходимые для выполнения, когда кажется, что имеет место атака.

Как только вы точно определили приоритеты, вам необходимо понять технологию. Это описывается в следующей секции.

Назад | Содержание | Вперед



Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru