Системні домени і служби

Системні домени і служби

Фонові процеси, виконують різні функції на серверах Windows, називаються службами. В операційних системах Unix також є аналогічні фонові процеси, звані демонами. І ті, й інші процеси є фоновими - не вимагають взаємодії з клавіатурою і виконуються на комп'ютері, що чекає запуску деякої функції. Іноді вони можуть стати причиною порушення системи захисту.

Слід ознайомитися з фоновими процесами, виконуваними на всіх серверах мережі, і відключити зайві. Наприклад, в системах Unix є багато фонових демонів, пов'язаних з набором протоколів TCP / IP. На одних комп'ютерах вони, потрібні, на інших же використовуються, в кращому випадку, лише деякі з них. Нижче перераховані деякі демони, які нерідко можна відключити.

Служби TCP / IP, які іноді можна відключити

uucp - копіювання з одного комп'ютера Unix на інший finger - отримання інформації про користувачів tftp - найпростіший протокол передачі файлів (Trivial File Transfer Protocol) talk - можливість обміну даними по мережі між користувачами bootp - надання клієнтам інформації про мережі systat - отримання інформації про систему netstat - отримання інформації про мережу, такий як поточні з'єднання rusersd - отримання інформації про користувачів, зареєстрованих в даний момент rexd - видалення працюючої утиліти Наприклад, служба tftp є спрощеним варіантом FTP. Вона компактна і зазвичай легко реалізується у вигляді перепрограмувальний ПЗУ. Тому ця служба корисна в деяких пристроях, що вимагають завантаження операційної системи з хоста. Проте слід врахувати, що, на відміну від FTP, служба tftp не має доступу до механізмів управління і, таким чином, ім'я користувача та пароль для неї непридатні. А оскільки аутентифікації немає, то відсутність правильного налаштування - наприклад, дозволи використання тільки в певних цілях - може призвести до серйозних порушень системи захисту.

На серверах Windows є дві утиліти зі складу Resource Kit, які дозволяють встановити і запустити в режимі служби практично будь-яку програму або пакетний файл. Це INSTRV.EXE, яка застосовується для установки виконуваних програм, і SRVANY.EXE, яку можна використовувати для перетворення на службу інших файлів. На сервері, де часто реєструється кілька користувачів, можна внести в план регулярного обслуговування перегляд працюючих служб і відключення або видалення тих з них, які не були встановлені при початковій установці операційної системи або не поставляються з продуктами, встановленими на даному комп'ютері. Для цього потрібно регулярно проводити інвентаризацію всього, що працює на кожному сервері. Інформація, отримана в результаті такої інвентаризації, може використовуватися і в інших цілях - наприклад, при перевстановлення сервера після аварії (див. Інвентаризація).

Зразок політики корпоративної безпеки

Мета: гарантувати використання за призначенням комп'ютерів і телекомунікаційних ресурсів Компанії її співробітниками, незалежними підрядниками та іншими користувачами. Всі користувачі комп'ютерів зобов'язані використовувати комп'ютерні ресурси кваліфіковано, ефективно, дотримуючись норм етики і дотримуючись законів.

Наступна політика, її правила і умови стосуються всіх користувачів комп'ютерних і телекомунікаційних ресурсів і служб компанії, де б ці користувачі не знаходилися. Порушення цієї політики тягне за собою дисциплінарні впливу, аж до звільнення та / або порушення кримінальної справи.

Дана політика може періодично змінюватися і переглядатися в міру необхідності.

• Керівництво компанії має право, але не зобов'язана перевіряти будь-який або всі аспекти комп'ютерної системи, у тому числі електронну пошту, з метою гарантувати дотримання цієї політики. Комп'ютери та бюджети надаються співробітникам Компанії з метою допомогти їм більш ефективно виконувати свою роботу. • Комп'ютерна та телекомунікаційна системи належать Компанії і можуть використовуватися тільки в робочих цілях. Співробітники Компанії не повинні розраховувати на конфіденційність інформації, яку вони створюють, посилають або отримують за допомогою належать Компанії комп'ютерів і телекомунікаційних ресурсів. • Користувачам комп'ютерів слід керуватися перерахованими нижче запобіжними заходами щодо всіх комп'ютерних і телекомунікаційних ресурсів і служб. • Комп'ютерні та телекомунікаційні ресурси та служби включають в себе (але не обмежуються) наступне: хост-комп'ютери, сервери файлів, робочі станції, автономні комп'ютери, мобільні комп'ютери, програмне забезпечення, а також внутрішні і зовнішні мережі зв'язку (інтернет, комерційні інтерактивні служби та системи електронної пошти), до яких прямо або побічно звертаються комп'ютерні пристрої Компанії. • Користувачі повинні дотримуватися умов усіх програмних ліцензій, авторське право і закони, що стосуються інтелектуальної власності. • Невірні, нав'язливі, непристойні, наклепницькі, образливі, загрозливі або протизаконні матеріали забороняється пересилати електронною поштою або за допомогою інших засобів електронного зв'язку, а також відображати і зберігати їх на комп'ютерах Компанії. Користувачі, що відмітили або отримали подібні матеріали, повинні відразу повідомити про цей інцидент своєму керівникові. • Все, що створено на комп'ютері, у тому числі повідомлення електронної пошти та інші електронні документи, може бути проаналізовано керівництвом Компанії. • Користувачам не дозволяється встановлювати на комп'ютерах і в мережі Компанії програмне забезпечення без дозволу системного адміністратора. • Користувачі не повинні пересилати електронну пошту іншим особам та організаціям без дозволу відправника. • Електронна пошта від юриста Компанії або представляє її адвоката повинна містити в колонтитулі кожної сторінки повідомлення: "Захищено адвокатським правом / без дозволу не пересилати". • Користувачам забороняється змінювати і копіювати файли, що належать іншим користувачам, без дозволу власників файлів. • Забороняється використання без попереднього письмового дозволу комп'ютерних і телекомунікаційних ресурсів і служб Компанії для передачі або зберігання комерційних чи особистих оголошень, клопотань, рекламних матеріалів, а також руйнівних програм (вірусів і / або самовідтворюваного коду), політичних матеріалів і будь-який інший інформації, на роботу з якої у користувача немає повноважень або призначеної для особистого використання. • Користувач несе відповідальність за збереження своїх паролів для входу в систему. Забороняється роздруковувати, зберігати в мережі або передавати іншим особам індивідуальні паролі. Користувачі несуть відповідальність за всі транзакції, які будь-хто вчинить за допомогою їх пароля. • Можливість входу в інші комп'ютерні системи через мережу не дає користувачам права на підключення до цих систем і на використання їх без спеціального дозволу операторів цих систем.

Компанія «Сучасні системи безпеки бізнесу» активно впроваджує передові технології в сфери безпеки бізнесу та технічного захисту інформації. Основними напрямками нашої діяльності є: пошук закладних пристроїв (захист від прослуховування, прихованих камер і т.д.); проектування, монтаж і обслуговування систем безпеки бізнесу: відеоспостереження; контроль доступу; облік робочого часу; охоронна і пожежна сигналізаціявимірювання тепловтрат приміщень та рекомендації щодо теплоізоляції; вимірювання радіоактивного фону в приміщеннях і на територіях. Дзвоніть нам за вказаним номером телефону і ми відповімо на всі Ваші запитання:

(044) 333-88-99

(096) 875-77-51

(099) 448-83-83



Інтернет-магазин
Відеонагляд Відеонагляд
Цiкавi записи Останні новини