| |||||||||
| |||||||||
Авторская площадка "Наши орбиты" состоит из ряда тематических подразделов, являющихся моими лабораторными дневниками, содержащими записи за разное, иногда продолжительно отличающееся, время. Эти материалы призваны рассказать о прошедшем опыте, они никого ни к чему не призывают и совершенно не обязательно могут быть применимы кем-то ещё. Это только лишь истории о прошлом Для обеспечения надёжной работы сервера используется комплексное решение по защите от несанкционированного доступа. Тема обеспечения безопасности очень обширна, также известно, что достичь абсолютной безопасности в IT решениях невозможно. Скорее задача формулируется как достижение уровня безопасности, достаточного для того, чтобы в общем случае вкладываться во взлом стало невыгодно Собственно уязвимости серверов упрощённо можно рассматривать как появившиеся в результате недостаточного конфигурирования (например, не настроены списки доступа), а также уязвимости, обнаруженные в используемом программном обеспечении Первый тип уязвимостей исключается комплексом спланированных действий по конфигурированию сервера. Правильно выставленные права, исключение запуска ненужных сервисов, оптимизация конфигурации ОС и используемых сервисов - это минимальный перечень работ, позволяющих увеличить устойчивость серверов к попытка несанкционированного доступа От второго типа уязвимостей (уязвимости ПО) можно защититься, устанавливая выпускаемые разработчиками узявимого компонента "заплатки" либо новые версии (куда обычно включают накопившиеся за промежуток между выпуском версий "заплатки"). В данном случае использование "свободного" ПО, исходные коды которого доступны сообществу, позволяет реагировать оперативнее и качественнее, чем при использовании ПО "закрытого". По большей части это объясняется огромной армией пользователей и специалистов, имеющих возможность независимой оценки "свободного" ПО В составе комплексного решения КоСиКУЛС БЕССТ используются для обеспечения защиты от несанкционированного доступа используются как комплексное отлаженное конфигурирование - на этапе установки, так и постоянный контроль целостности данный и конфигураций серверов, а также обновление критичных для безопасности компонентов - в составе предлагаемой партнерами коммерческой поддержки |
Нравится |
(C) Белонин С.С., 2000-2024. Дата последней модификации страницы:2019-12-04 00:43:27