Теорія операційної системи

:: Меню ::

Головна
Представлення даних в обчислювальних системах
Машинні мови
Завантаження програм
Управління оперативною пам'яттю
Сегментна і сторінкова віртуальна пам'ять
Комп'ютер і зовнішні події
Паралелізм з точки зору програміста
Реалізація багатозадачності на однопроцесорних комп'ютерах  
Зовнішні пристрої
Драйвери зовнішніх пристроїв
Файлові системи
Безпека
Огляд архітектури сучасних ОС

:: Друзі ::

Карта сайту
 

:: Статистика ::

 

 

 

 

 

Практичні рекомендації

  ЯСНІСТЬ ДУМКИ. РЕАЛІСТИЧНИЙ ПІДХІД ЩО ДУЖЕ ВАЖЛИВЕ ДЛЯ РОБОТИ. ПОДІБНОЮ НАШІЙ. Т. Пратчетт

Деякі з рекомендацій, що приводяться, вже згадувалися в тексті, але тут ми постараємося зібрати їх воєдино.
Користувач не повинен мати доступу до даних більш того, що потрібний для виконання ним службових обов'язків. Це дозволяє мінімізувати ефект виконуваних користувачами троянських програм і прямих проникнень в систему від імені цього користувача, а також шкода, яку користувач може заподіяти сам, як свідомо, так і помилково. Крім того, робота з обмеженою підмножиною даних зручніше для користувача і інколи приводить до підвищення продуктивності.
Коли це можливо, доступ до даних, що розділяються, слід встановлювати не індивідуальним користувачам, а групам. Список груп і структура їх вкладеності повинні відповідати ієрархічній структурі організації і функціональним групам посад, що існують в ній. Багато сучасних ОС підтримують ієрархічні структури облікових записів — як правило, ця ієрархія повинна відповідати структурі організації.
Умопостіжімая і добре і виразно документована організаційна структура надає адміністраторові значну допомогу в проектуванні структури груп і ACL, а хороша документація бізнес-процеса необхідна розробникові додатків підтримки бізнесу, у тому числі і для проектування моделі безпеки.
Скрізь, де це не приводить до надмірних накладних витрат, слід застосовувати шифровані протоколи передачі даних. Дані, що зберігаються на комп'ютерах за межами будівлі компанії, а особливо на домашніх і переносних комп'ютерах, слід шифрувати в обов'язковому порядку.
Захист даних практично не має сенсу без захисту самої системи і прикладного програмного забезпечення: якщо зловмисник має можливість модифікувати код системи або прикладної програми, він може вбудувати в нього троянські підпрограми, осуществляюшие несанкціонований доступ до даних.
Доступ до коду додатків і системи для модифікації повинен надаватися лише технічному персоналу, що займається підтримкою і установкою оновлень цих застосувань. Це дозволяє захиститися не лише від троянських програм (особливо вірусних), що запускаються користувачами, але і від помилкових дій користувачів.
Доступ до конфігурації ОС і прикладних програм також повинен вимагати високих привілеїв. У ідеалі, користувачеві слід мати доступ лише до налаштувань призначеного для користувача інтерфейсу ОС і додатків.
Всі ресурси системи, які можуть резервуватися користувачами, повинні квотуватися. Кожен неквотіруємий загальнодоступний ресурс є потенційною точкою DOS.
Кожен активний серверний або сервісний процес, що виконується в системі, може містити помилки і, таким чином, є потенційною
точкою атаки. Отже, всі сервіси, які не потрібні безпосередньо для роботи системи або реально використовуваних прикладних програм, необхідно зупинити. Це може також привести до деякого підвищення продуктивності.
Постачальники ОС і додатків ніскільки не зацікавлені в тому, щоб в їх продуктах існували відомі помилки, особливо ж — здатні привести до проблем з безпекою. Тому всі скільки-небудь пристойні постачальники ПО як вільно поширюваного, так і комерційного, публікують оновлення до своїх продуктів, patchs (patch — латка), що містять виправлення виявлених помилок і рекомендації по обходу помилок відомих, але ще не виправлених. Системний адміністратор повинен стежити за цими публікаціями — що, втім, не слід розуміти як рекомендацію негайно встановлювати на промислово експлуатовані сервери найостанніші patchs.
При ухваленні рішення про експлуатацію тієї або іншої програмної системи — операційній, прикладній або середа розробки, — необхідно ознайомитися з політикою підтримки, яку надає її постачальник.
У всіх випадках коли це можливо, слід робити операційну середу гетерогенною — різні ОС і додатки мають різні (і, як правило, що не перетинаються) набори проблем з безпекою, тому складність злому гетерогенної середи різко зростає.
Важливим джерелом інформації про відомі проблеми з безпекою (як помилках в коді ОС і додатків, так і поширених помилках при встановленні прав адміністратором) є списки розсилки і Web-сайты [www.cert.org], [www.ntbugtraq.com] і ряд інших, а також спеціальні списки розсилки, підтримувані постачальниками ПО. Хоча антивірусні пакети і не є адекватним засобом захисту вашої мережі від троянських програм, їх вживанням не слід нехтувати, особливо в середі, де активно використовуються додатки і ОС фірми Microsoft. Краще мати хоч якийсь захист, ніж взагалі жоден. Як додатковий ешелон захисту антивірусний пакет також може опинитися корисний.

 

:: Реклама ::

 

:: Посилання ::


 

 

 


Copyright © Kivik, 2017