Системні демони і служби

Системні демони і служби

Фонові процеси, які виконують різні функції на серверах Windows, називаються службами. В операційних системах Unix також є аналогічні фонові процеси, звані демонами. І ті, і інші процеси є фоновими - не вимагають взаємодії з клавіатурою і виконуються на комп'ютері, що чекає запуску деякої функції. Іноді вони можуть стати причиною порушення системи захисту.

Слід ознайомитися з фоновими процесами, виконуваними на всіх серверах мережі, і відключити зайві. Наприклад, в системах Unix є багато фонових демонів, пов'язаних з набором протоколів TCP / IP. На одних комп'ютерах вони, потрібні, на інших же використовуються, в кращому випадку, лише деякі з них. Нижче перераховані деякі демони, які нерідко можна відключити.

Служби TCP / IP, які іноді можна відключити

  • uucp - копіювання з одного комп'ютера Unix на інший
  • finger - отримання інформації про користувачів
  • tftp - найпростіший протокол передачі файлів (Trivial File Transfer Protocol)
  • talk - можливість обміну даними по мережі між користувачами
  • bootp - надання клієнтам інформації про мережу
  • systat - отримання інформації про систему
  • netstat - отримання інформації про мережу, такий як поточні з'єднання
  • rusersd - отримання інформації про користувачів, зареєстрованих в даний момент
  • rexd - видалення працюючої утиліти

Например, служба tftp є спрощеним варіантом FTP. Вона компактна і зазвичай легко реалізується у вигляді перепрограмувальний ПЗУ. Тому ця служба корисна в деяких пристроях, що вимагають завантаження операційної системи з хоста. Однак слід врахувати, що, на відміну від FTP, служба tftp не має доступу до механізмів управління і, таким чином, ім'я користувача і пароль для неї неприйнятні. А оскільки аутентифікації немає, то відсутність правильного налаштування - наприклад, дозволу використання тільки в певних цілях - може привести до серйозних порушень системи захисту.

На серверах Windows є дві утиліти зі складу Resource Kit, які дозволяють встановити і запустити в режимі служби практично будь-яку програму або пакетний файл. Це INSTRV.EXE, яка застосовується для установки виконуваних програм, і SRVANY.EXE, яку можна використовувати для перетворення в службу інших файлів. На сервері, де часто реєструється кілька користувачів, можна внести в план регулярного обслуговування перегляд працюючих служб і відключення або видалення тих з них, що не були встановлені при початковій установці операційної системи або не поставляються з продуктами, встановленими на даному комп'ютері. Для цього потрібно регулярно проводити інвентаризацію всього, що працює на кожному сервері. Інформація, отримана в результаті такої інвентаризації, може використовуватися і в інших цілях - наприме, При перевстановлення сервера після аварії (див. Інвентаризація).

Зразок політики корпоративної безпеки

Мета: гарантувати використання за призначенням комп'ютерів і телекомунікаційних ресурсів Компанії її співробітниками, незалежними підрядниками та іншими користувачами. Всі користувачі комп'ютерів зобов'язані використовувати комп'ютерні ресурси кваліфіковано, ефективно, дотримуючись норм етики і дотримуючись законів.

Наступна політика, її правила і умови стосуються всіх користувачів комп'ютерних і телекомунікаційних ресурсів і служб компанії, де б ці користувачі не знаходилися. Порушення цієї політики тягне за собою дисциплінарні впливу, аж до звільнення і / або порушення кримінальної справи.

Дана політика може періодично змінюватися і переглядатися в міру необхідності.

  • Керівництво компанії має право, але не зобов'язана перевіряти будь-який або всі аспекти комп'ютерної системи, в тому числі електронну пошту, з метою гарантувати дотримання цієї політики. Комп'ютери та бюджети надаються співробітникам Компанії з метою допомогти їм більш ефективно виконувати свою роботу.
  • Комп'ютерна та телекомунікаційна системи належать Компанії і можуть використовуватися тільки в робочих цілях. Співробітники Компанії не повинні рассчиивать на конфіденційність інформації, яку вони створюють, посилають або отримують за допомогою належних Компанії комп'ютерів і телекомунікаційних ресурсів.
  • Користувачам комп'ютерів слід керуватися перерахованими нижче запобіжними засобами щодо всіх комп'ютерних і телекомунікаційних ресурсів і служб. Комп'ютерні та телекомунікаційні ресурси і служби включають в себе (але не обмежуються) наступне: хост-комп'ютери, сервери файлів, робочі станції, автономні комп'ютери, мобільні комп'ютери, програмне забезпечення, а також внутрішні і зовнішні мережі зв'язку (інтернет, комерційні інтерактивні служби та системи електронної пошти), до яких прямо або побічно звертаються комп'ютерні пристрої Компанії.
  • Користувачі повинні дотримуватися умови всіх програмних ліцензій, авторське право і закони, що стосуються інтелектуальної власності.
  • Невірні, нав'язливі, непристойні, наклепницькі, образливі, що загрожують або протизаконні матеріали забороняється пересилати електронною поштою або за допомогою інших засобів електронного зв'язку, а також відображати і зберігати їх на комп'ютерах Компанії. Користувачі, які помітили або отримали подібні матеріали, повинні відразу повідомити про цей інцидент своєму керівникові.
  • Все, що створено на комп'ютері, в тому числі повідомлення електронної пошти та інші електронні документи, може бути поаналізіровано керівництвом Компанії.
  • Користувачам не дозволяється встановлювати на комп'ютерах і в мережі Компанії програмне забезпечення без дозволу системного адміністратора.
  • Користувачі не повинні пересилати електронну пошту іншим особам і організаціям без дозволу відправника.
  • Електронна пошта від юриста Компанії або представляє її адвоката повинна містити в колонтитулі кожної сторінки повідомлення: "Захищено адвокатським правом / без дозволу не пересилати".
  • Користувачам забороняється змінювати і копіювати файли, що належать іншим користувачам, без дозволу власників файлів.
  • Забороняється використання без попередньої письмової згоди комп'ютерних і телекомунікаційних ресурсів і служб Компанії для передачі або зберігання комерційних або особистих оголошень, клопотань, рекламних матеріалів, а також руйнівних програм (вірусів і / або самовоспроизводящегося коду), політичних матеріалів і будь-який інший інформації, на роботу з якої у користувача немає повноважень або призначеної для особистого використання.
  • Користувач несе відповідальність за збереження своїх паролів для входу в систему. Забороняється роздруковувати, зберігати в мережі або передавати іншим особам індивідуальні паролі. Користувачі несуть відповідальність за всі транзакції, які будь-хто зробить за допомогою їх пароля.
  • можливість вхда в інші комп'ютерні системи через мережу не дає користувачам права на підключення до цих систем і на використання їх без спеціального дозволу операторів цих систем.

Компанія «Сучасні системи безпеки бізнесу» активно впроваджує передові технології в сфери безпеки бізнесу і технічного захисту інформації. Основними напрямками нашої діяльності є: пошук закладних пристроїв ( захист від прослушки , прихованих камер і т.д.); проектування, монтаж і обслуговування систем безпеки бізнесу: відеоспостереження ; контроль доступу ; облік робочого часу ; охоронна і пожежна сигналізація ; вимірювання тепловтрат приміщень і рекомендації по теплоізоляції; вимірювання радіоактивного фону в приміщеннях і на територіях. Телефонуйте нам за вказаним номером телефону і ми відповімо на всі Ваші запитання:

(044) 227-90-21

(096) 875-77-51

(099) 448-83-83 



Каталог товарів
Цiкавi записи Останні новини