logo
Анин Б

Защита системы от взлома

Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Самые распространенные из этих методов будут рассмотрены ниже более подробно, поскольку их применение в конкретных случаях имеет свои особенности, которые требуют применения дополнительных защитных мер. А пока для обобщенной модели взлома компьютерных систем можно сформулировать универсальные правила, которых следует придерживаться, чтобы свести риск к минимуму.

 Не отставайте от хакеров: будьте всегда в курсе последних разработок

из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы защиты компьютерных систем от взлома. Регулярно просматривайте материалы, помещаемые на хакерских серверах Internet (например, astalavista.box.sk).

 Руководствуйтесь принципом разумной достаточности: не стремитесь

построить абсолютно надежную защиту. Ведь чем мощнее защита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее.

 Храните в секрете информацию о принципах действия защитных

механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку.

 Постарайтесь максимально ограничить размеры защищаемой

компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet.

 Перед тем как вложить денежные средства в покупку нового

программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet.

 Размещайте серверы в охраняемых помещениях. Не подключайте к ним

клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть.

 Абсолютно все сообщения, передаваемые по незащищенным каналам

связи, должны шифроваться и снабжаться цифровой подписью.

 Если защищаемая компьютерная сеть имеет соединение с

незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью.

 Не пренебрегайте возможностями, которые предоставляет аудит.

Интервал между сеансами просмотра журнала аудита не должен превышать одних суток.

 Если окажется, что количество событий, помещенных в журнал аудита,

необычайно велико, изучите внимательно все новые записи, поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита.

 Регулярно производите проверку целостности программного

обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок.

 Регистрируйте все изменения политики безопасности в обычном

бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему.

 Пользуйтесь защищенными операционными системами.

 Создайте несколько ловушек для хакеров (например, заведите на диске

файл с заманчивым именем, прочитать который невозможно с помощью обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит в защищаемую компьютерную систему была внедрена программная закладка).

 Регулярно тестируйте компьютерную систему с помощью специальных

программ, предназначенных для определения степени ее защищенности от хакерских атак.