Хакинг и антихакинг | страница 21
Периодически проводите тестирование и оценку системы защиты, чтобы проверить, насколько внешняя и внутренняя защиты соответствуют корпоративной политике. Работайте только с теми консультантами, которые придерживаются структурированного подхода и не заинтересованы напрямую в результатах тестирования.
Не забывайте и о простых способах физической защиты. Следите за доступом к распределительным шкафам, серверам, комнатам телефонной связи и кроссам точно так же, как вы следите за доступом к вычислительным центрам. Стоит рассмотреть вопрос об использовании услуг сторонних компаний, специализирующихся в области защиты данных; они должны работать в контакте с отделом автоматизации. Эти компании могут оказаться лучше подготовленными к тому, чтобы следить за защитой ваших данных 24 ч в сутки без выходных. Тогда вам придется передать в чужие руки управление определенной частью своего бизнеса. Стоит ли оно того и как именно это сделать – решать вам.
Несколько советов по защите серверов и машин, использующих сеть.
1. Следует ограничить число людей, имеющих удален
ный доступ к управлению вашим Web-сервером, и тща
тельно следить за этим доступом. Дистанционное адми
нистрирование (как и доступ к корневому каталогу) -
хороший подарок хакеру.
2. Проверьте, правильно ли сконфигурированы спи
ски доступа и вносятся ли в них каждодневные измене
ния (такие, например, как добавление новых пользовате
лей и клиентов, удаление старых ).
3. Насколько возможно, отделите такую машину от про
чих. Можно дополнительно укрепить сервер, отменив все
необязательные функции приложений и операционных си
стем. Если вы не в состоянии это сделать, следует всерьез
подумать об использовании сторонних услуг (outsourcing).
4. Установите систему обнаружения вторжений, кото
рая немедленно будет ставить в известность админист
ратора сети обо всех проблемах, требующих устранения.
Помните, что обнаружить хакера – уже полдела; главная
задача состоит в пресечении его деятельности.
5. Система должна реагировать на любые необычные
события, происходящие на серверах. Невозможно оста
новить злоумышленника, не зная, что он делает.
6.Неправильно написанные, сконфигурированные
и установленные на сервере скрипты Perl и CGI (Common
Gateway Interface) могут стать причиной возникновения
«дыр» в системе защиты. Этими средствами надо поль
зоваться крайне аккуратно; все скрипты должны прове
ряться опытными специалистами.
7.Следует обеспечить аутентификацию администра