Искусство вторжения   ::   Митник Кевин

Страница: 348 из 415

Далее, просто полагаться на межсетевой экран периметра, чтобы не пускать хакеров в сеть, и не заботиться об укреплении систем, связанных с корпоративной сетью, аналогично тому, как если бы вы сложили все свои деньги на обеденный стол посредине квартиры и думали бы, что они в безопасности, поскольку входная дверь заперта.

ПОСЛЕСЛОВИЕ

Поскольку это последняя из историй, рассказывающих о технических атаках, уместно сказать несколько слов в заключение.

Если бы вас попросили назвать важные шаги для того, чтобы перекрыть большинство лазеек, которые позволяют атакующим получить доступ в систему, какие бы вы перечислили, прочитав эту книгу?

Подумайте об этом несколько минут, а потом — переходите к следующей странице.

Я не знаю, что лучше всего запомнилось вам из наиболее вероятных ошибок системных администраторов, описанных в этой книге. Но думаю, несложно выучить хотя бы часть этого списка:

• наладьте процесс управления заплатками в системе безопасности, чтобы они использовались вовремя;

• для удаленного доступа и доступа к важной информации или компьютерным ресурсам используйте более сильные методы авторизации, чем просто пароли;

• смените все изначально установленные пароли;

• используйте модель глубоко эшелонированной обороны, так, чтобы прорыв в одном месте не угрожал безопасности всей системы, и постоянно проверяйте все элементы обороны;

• выработайте корпоративную политику безопасности для фильтрации как входящего, так и исходящего трафика;

• укрепите все клиентские системы, которые имеют доступ к важной информации или вычислительным ресурсам.

|< Пред. 346 347 348 349 350 След. >|

Java книги

Контакты: [email protected]