Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
Iceсream Screen Recorder – это программа для захвата видео с аудио и микрофоном и создания скриншотов с помощью ряда доп...
SlimDrivers — бесплатная программа для обнаружения присутствующих на компьютере драйверов, определение их версий, поиска...
Многофункциональный, кроссплатформенный текстовый редактор с функциями подсветки синтаксиса, авто-подстановкой выражений...
Программа позволяет быстро обнаруживать на раннем этапе возможные отказы в работе сети или веб-сайта. PRTG Network Monit...
Программа для создания презентаций и интерактивных обучающих видеоуроков. Camtasia Studio может осуществлять захват изоб...
OSzone.net Microsoft Информационная безопасность Безопасность: Не забывайте азы RSS

Безопасность: Не забывайте азы

Текущий рейтинг: 3 (проголосовало 5)
 Посетителей: 1360 | Просмотров: 1828 (сегодня 1)  Шрифт: - +

Многие организации тратят огромное количество времени и денег на защиту периметра. Хотя действительно важно, иногда организации упускают из виду фундаментальные процессы и процедуры обеспечения безопасности. Даже простые тактики управления паролями и хитрости настройки позволят вам уйти далеко вперед в укреплении своих защитных позиций.

Измените пароли учетных записей, действующие по умолчанию

Почти все новые сетевые устройства имеют изначально заданную комбинацию имени пользователя и пароля. Эта комбинация описана в инструкциях по установке и задокументирована во многих местах. Очень часто эти устройствами служат шлюзами при доступе к Интернету или внутренним сетям.

Если вы не измените эти пароли по умолчанию в процессе настройки, то злоумышленнику будет проще простого получить доступ к этим системам. Хакеры умеют искать списки паролей в Интернете, а поставщики часто указывают пароли по умолчанию в своих онлайновых руководствах.

Используйте надежные пароли

С ростом мощности обработки данных на всех компьютерах и ноутбуках и развитием программ взлома паролей, таких как продукты Passware и AccessData Password Recovery Toolkit, взламывать пароли стало легко и просто. Однако сложные пароли тяжело запоминать пользователям, поэтому возникает проблема создания паролей, которые можно запомнить, не записывая.

Одно из решений — использовать первые буквы каждого слова во фразе, например: «I like to eat imported cheese from Holland» («Мне нравится есть импортный сыр из Голландии»). Получается IlteicfH — пароль из восьми символов, содержащий буквы в верхнем и нижнем регистре. Вы можете дополнительно усложнить пароль, заменив букву I восклицательным знаком и заменив букву e цифрой 3: получится пароль!lt3icfH. Это весьма надежный пароль, удобный для запоминания пользователем.

Закрывайте ненужные порты

Порты компьютера — логические точки доступа при взаимодействии через сеть. Знание о том, какие порты открыты на ваших компьютерах, поможет понять, какие типы этих точек доступны. «Общеизвестные» порты имеют номера от 0 до 1023.

Ниже перечислены некоторые порты, которые известны всем:

  • Порт 21: FTP
  • Порт 23: Telnet
  • Порт 25: SMTP
  • Порт 53: DNS
  • Порт 80: HTTP
  • Порт 110: POP (Post Office Protocol)
  • Порт 119: NNTP (Network News Transfer Protocol)

Открытые без необходимости порты могут оказаться «входами» в ваши системы. То, что открыты неожиданные для вас порты, может оказаться признаком работы злонамеренного ПО. Поэтому идентификация открытых портов — важный защитный процесс. Имеется несколько инструментов идентификации открытых портов. Встроенное средство командной строки netstat позволит определить открытые порты и идентификаторы процессов, указав следующие ключи:

  • a: показать все соединения и ожидающие порты
  • n: показать адреса и номера портов в числовом виде
  • o: показать идентификаторы процессов-владельцев, связанные с каждым соединением.

Другими полезными инструментами управления портами являются CurrPorts — GUI-средство, позволяющие экспортировать результаты в формате с разделителями, и TCPView — средство, предоставляемое Microsoft.

Исправительные пакеты, исправительные пакеты…

Почти во всех ОС имеются механизмы автоматической проверки выхода обновлений. Следует обеспечить, чтобы система уведомления о них всегда оставалась включенной. Хотя вопрос о том, обязательно ли следует автоматически устанавливать обновления, в какой-то степени спорный, вы как минимум должны получать уведомления об обновлениях. Возможно, вы не захотите устанавливать их автоматически, поскольку бывает, что исправительные пакеты и обновления создают больше проблем, чем решают. Однако не тяните с установкой обновлений, поскольку тогда вы подвергнете свои системы напрасному риску атаки. Простой инструмент, с помощью которого можно отслеживать обновления систем, — Microsoft Baseline Security Analyzer, позволяющий выполнять и другие базовые проверки безопасности конфигураций.

Не используйте учетные записи администраторов для личных задач

Общая уязвимость системы возрастает, когда вы, как системный администратор, выполняете личные или административные функции, входя в свои компьютеры с правами администратора. При выполнении таких операций как просмотр электронной почты, посещение веб-сайтов и тестирование ПО, вызывающего сомнения, компьютер подвержен атакам со стороны злонамеренного ПО. Кроме того, это означает, что злонамеренное ПО может работать с привилегиями администратора, из-за чего возможны серьезные проблемы. Чтобы этого избежать, следует входить в свои системы под стандартными учетными записями пользователя, не позволяя злонамеренному ПО получить контроль над вашими компьютерами.

Ограничивайте физический доступ

Сосредоточив внимание на технологиях, часто можно запросто забыть о не технических аспектах защиты. Если злоумышленник сможет получить физический доступ к серверу или другому инфраструктурному ресурсу, он получит контроль над всей организацией. Критически важные системы должны находиться в безопасных зонах. Безопасная зона — это зона, в которой можно управлять доступом, предоставляя его только тем, кому он нужен для выполнения своих обязанностей.

Хороший начальный вариант — закрытая комната. Ключ должен быть только у администратора сервера, и следует хранить запасной ключ в сейфе где-нибудь в кабинетах начальства. В комнате не должно быть никаких открытых окон. На ее двери не должно быть никаких надписей или знаков, идентифицирующих ее как серверную комнату или центр управления сетью. Совершенно точно не следует хранить серверное оборудование в кабинете, к которому могут получить доступ другие сотрудники, охранники или подрядчики. Проверяйте эффективность своих защитных механизмов, обращаюсь за оценкой уязвимостей в стороннике компании.

Не забывайте о бумаге

С появлением цифровых технологий некоторые люди забыли о том, как похищали информацию раньше: на бумаге. Управлять бумажными документами довольно просто. Достаточно держать кабинеты, в которых хранятся папки, на замке и следить за тем, чтобы они обязательно были заперты. Ненужные копии собственнических документов, черновики документов или устаревшие документы, связанные с внутренним взаимодействием, следует уничтожать. Создайте политику информирования сотрудников о том, что они должны и не должны делать с печатными документами.

Вот пример коммерческой тайны, подчеркивающий важность защиты бумажных документов: как сообщили представители ФБР, камера видеонаблюдения компании Coca-Cola засекла ее сотрудницу Хойю Уильямс (Joya Williams) за просмотром документов и «складыванием документов в сумки». Затем, в июне, агент ФБР под прикрытием встретился с ее сообщником в аэропорту Атланты и передал ему $30 000 в желтой коробке из-под печенья Girl Scout Cookie в обмен на сумку Armani, в которой были конфиденциальные документы компании Coca-Cola и образец продукта, который находился в стадии разработки.

Эти базовые меры по защите вашей физической и цифровой сред — всего лишь начало. Они должны дать вам кое-какие идеи о том, с чего начинать построение защитных систем организации.

Автор: Джон Вакка  •  Иcточник: TechNet  •  Опубликована: 14.02.2014
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:   Безопасность.


Оценить статью:
Вверх
Комментарии посетителей RSS

Чтобы оставить комментарий, зарегистрируйтесь или войдите с учетной записью социальной сети.