Топовые новости
Случайное

Защита систем находящихся в эксплуатации

Защита систем находящихся в эксплуатацииМетодика применения принципов безопасности к работающим системам немного отличается от того, о чем мы говорили раньше, но принцип действия остается тем же. Концепция не меняется, прежней остается и схема оценки вносимых в систему преобразований. Однако изменяется место и время применения средств обеспечения безопасности. Например, начиная оценочный процесс непосредственно на работающем сайте, можно причинить вред эксплуатируемым системам, так что в первую очередь лучше воспользоваться компьютерами разработчиков, зеркалом сайта или специальным испытательным стендом. Первыми начните исправлять те ошибки, которым соответствует высший уровень риска. Практически в любом случае для устранения этих рисков потребуются некоторые дополнительные меры, такие как блокировка портов с помощью межсетевого экрана, трассировка и маршрутизация. Уделите особое внимание стандартным службам, работающим по протоколам DSN, HTTP, SMTP, SNMP, FTP, POP, IMAP, так же как и приложениям, обеспечивающим вашу безопасность. Для управления процессом внесения изменений необходимо располагать соответствующей инструкцией, в которой будут описаны методика тестирования обновлений и правила, которых надо придерживаться при общей проверке системы, до того, как обновление будет установлено на работающий сайт. Инструкция является руководством для администраторов, в ней описано, каким образом применять обновления и как модифицировать ту или иную часть системы. Метод эталона позволяет смотреть на безопасность и информационные риски как на величины, с помощью которых можно измерить отдачу от применяемых защитных мер. Метод оказания давления способствует образованию в организации атмосферы страха, неопределенности и сомнений, но с его помощью, тем не менее, можно повысить компетентность сотрудников в области информационной безопасности. Информационные войны, инсценировка взломов и проникновения в систему — вот основные инструменты тактики давления. Сущность же методики заключается в том, чтобы найти наиболее ранимое место в информационных процессах предприятия и после этого нанести удар или же объяснить удручающие последствия нанесения такого удара.

Популярные записи

Copyright © 2015. All Rights Reserved.