Топовые новости
Случайное

Защита систем находящихся в эксплуатации

Защита систем находящихся в эксплуатацииНесмотря на то что всегда выгоднее начинать строительство коммерческого сайта одновременно с созданием системы безопасности, без сомнения, можно применить принципы конфиденциальности, целостности и доступности к сайту, уже находящемуся на данный момент в эксплуатации. На самом деле, из-за того что основные работы уже закончены, администрация таких сайтов способна уделить обеспечению безопасности гораздо больше времени, усилий и средств.

Методика применения принципов безопасности к работающим системам немного отличается от того, о чем мы говорили раньше, но принцип действия остается тем же. Концепция не меняется, прежней остается и схема оценки вносимых в систему изменений. Однако изменяется место и время приложения средств обеспечения безопасности. К примеру, начиная оценочный процесс непосредственно на работающем сайте, можно причинить вред эксплуатируемым системам, так что в первую очередь лучше воспользоваться компьютерами разработчиков, зеркалом сайта или специальным испытательным стендом. Теперь, на безопасном расстоянии от действующих механизмов, можно пересмотреть первоначально внесенные изменения и то, как они повлияют на поведение информационных процессов и программ. Вносить изменения в работающую систему можно только после соответствующей оценки и ревизии. Однако нельзя забывать и о том, что за время проведения испытаний на зеркале хакеры могут успеть осуществить атаку на сайт, работающий в Internet. Единственно правильное решение — ускорить первоначальный оценочный процесс. Вне зависимости от того, будете ли вы работать на испытательном стенде или возьмете на себя ответственность за тестирование рабочего сайта, надо начинать с определения Информационных рисков. Для этого можно использовать средства, о которых говорится в главе 7. После того как вы определите уровень потенциальной угрозы и существующие риски, необходимо изучить природу каждого риска и попытаться исправить ситуацию с помощью соответствующих изменений в конфигурациях и программном обеспечении.

Популярные записи

Copyright © 2015. All Rights Reserved.