Фонові процеси, які виконують різні функції на серверах Windows, називаються службами. В операційних системах Unix також є аналогічні фонові процеси, звані демонами. І ті, і інші процеси є фоновими - не вимагають взаємодії з клавіатурою і виконуються на комп'ютері, що чекає запуску деякої функції. Іноді вони можуть стати причиною порушення системи захисту.
Слід ознайомитися з фоновими процесами, виконуваними на всіх серверах мережі, і відключити зайві. Наприклад, в системах Unix є багато фонових демонів, пов'язаних з набором протоколів TCP / IP. На одних комп'ютерах вони, потрібні, на інших же використовуються, в кращому випадку, лише деякі з них. Нижче перераховані деякі демони, які нерідко можна відключити.
Служби TCP / IP, які іноді можна відключити
- uucp - копіювання з одного комп'ютера Unix на інший
- finger - отримання інформації про користувачів
- tftp - найпростіший протокол передачі файлів (Trivial File Transfer Protocol)
- talk - можливість обміну даними по мережі між користувачами
- bootp - надання клієнтам інформації про мережу
- systat - отримання інформації про систему
- netstat - отримання інформації про мережу, такий як поточні з'єднання
- rusersd - отримання інформації про користувачів, зареєстрованих в даний момент
- rexd - видалення працюючої утиліти
Например, служба tftp є спрощеним варіантом FTP. Вона компактна і зазвичай легко реалізується у вигляді перепрограмувальний ПЗУ. Тому ця служба корисна в деяких пристроях, що вимагають завантаження операційної системи з хоста. Однак слід врахувати, що, на відміну від FTP, служба tftp не має доступу до механізмів управління і, таким чином, ім'я користувача і пароль для неї неприйнятні. А оскільки аутентифікації немає, то відсутність правильного налаштування - наприклад, дозволу використання тільки в певних цілях - може привести до серйозних порушень системи захисту.
На серверах Windows є дві утиліти зі складу Resource Kit, які дозволяють встановити і запустити в режимі служби практично будь-яку програму або пакетний файл. Це INSTRV.EXE, яка застосовується для установки виконуваних програм, і SRVANY.EXE, яку можна використовувати для перетворення в службу інших файлів. На сервері, де часто реєструється кілька користувачів, можна внести в план регулярного обслуговування перегляд працюючих служб і відключення або видалення тих з них, що не були встановлені при початковій установці операційної системи або не поставляються з продуктами, встановленими на даному комп'ютері. Для цього потрібно регулярно проводити інвентаризацію всього, що працює на кожному сервері. Інформація, отримана в результаті такої інвентаризації, може використовуватися і в інших цілях - наприме, При перевстановлення сервера після аварії (див. Інвентаризація).
Зразок політики корпоративної безпеки
Мета: гарантувати використання за призначенням комп'ютерів і телекомунікаційних ресурсів Компанії її співробітниками, незалежними підрядниками та іншими користувачами. Всі користувачі комп'ютерів зобов'язані використовувати комп'ютерні ресурси кваліфіковано, ефективно, дотримуючись норм етики і дотримуючись законів.
Наступна політика, її правила і умови стосуються всіх користувачів комп'ютерних і телекомунікаційних ресурсів і служб компанії, де б ці користувачі не знаходилися. Порушення цієї політики тягне за собою дисциплінарні впливу, аж до звільнення і / або порушення кримінальної справи.
Дана політика може періодично змінюватися і переглядатися в міру необхідності.
- Керівництво компанії має право, але не зобов'язана перевіряти будь-який або всі аспекти комп'ютерної системи, в тому числі електронну пошту, з метою гарантувати дотримання цієї політики. Комп'ютери та бюджети надаються співробітникам Компанії з метою допомогти їм більш ефективно виконувати свою роботу.
- Комп'ютерна та телекомунікаційна системи належать Компанії і можуть використовуватися тільки в робочих цілях. Співробітники Компанії не повинні рассчиивать на конфіденційність інформації, яку вони створюють, посилають або отримують за допомогою належних Компанії комп'ютерів і телекомунікаційних ресурсів.
- Користувачам комп'ютерів слід керуватися перерахованими нижче запобіжними засобами щодо всіх комп'ютерних і телекомунікаційних ресурсів і служб. Комп'ютерні та телекомунікаційні ресурси і служби включають в себе (але не обмежуються) наступне: хост-комп'ютери, сервери файлів, робочі станції, автономні комп'ютери, мобільні комп'ютери, програмне забезпечення, а також внутрішні і зовнішні мережі зв'язку (інтернет, комерційні інтерактивні служби та системи електронної пошти), до яких прямо або побічно звертаються комп'ютерні пристрої Компанії.
- Користувачі повинні дотримуватися умови всіх програмних ліцензій, авторське право і закони, що стосуються інтелектуальної власності.
- Невірні, нав'язливі, непристойні, наклепницькі, образливі, що загрожують або протизаконні матеріали забороняється пересилати електронною поштою або за допомогою інших засобів електронного зв'язку, а також відображати і зберігати їх на комп'ютерах Компанії. Користувачі, які помітили або отримали подібні матеріали, повинні відразу повідомити про цей інцидент своєму керівникові.
- Все, що створено на комп'ютері, в тому числі повідомлення електронної пошти та інші електронні документи, може бути поаналізіровано керівництвом Компанії.
- Користувачам не дозволяється встановлювати на комп'ютерах і в мережі Компанії програмне забезпечення без дозволу системного адміністратора.
- Користувачі не повинні пересилати електронну пошту іншим особам і організаціям без дозволу відправника.
- Електронна пошта від юриста Компанії або представляє її адвоката повинна містити в колонтитулі кожної сторінки повідомлення: "Захищено адвокатським правом / без дозволу не пересилати".
- Користувачам забороняється змінювати і копіювати файли, що належать іншим користувачам, без дозволу власників файлів.
- Забороняється використання без попередньої письмової згоди комп'ютерних і телекомунікаційних ресурсів і служб Компанії для передачі або зберігання комерційних або особистих оголошень, клопотань, рекламних матеріалів, а також руйнівних програм (вірусів і / або самовоспроизводящегося коду), політичних матеріалів і будь-який інший інформації, на роботу з якої у користувача немає повноважень або призначеної для особистого використання.
- Користувач несе відповідальність за збереження своїх паролів для входу в систему. Забороняється роздруковувати, зберігати в мережі або передавати іншим особам індивідуальні паролі. Користувачі несуть відповідальність за всі транзакції, які будь-хто зробить за допомогою їх пароля.
- можливість вхда в інші комп'ютерні системи через мережу не дає користувачам права на підключення до цих систем і на використання їх без спеціального дозволу операторів цих систем.
Компанія «Сучасні системи безпеки бізнесу» активно впроваджує передові технології в сфери безпеки бізнесу і технічного захисту інформації. Основними напрямками нашої діяльності є: пошук закладних пристроїв ( захист від прослушки , прихованих камер і т.д.); проектування, монтаж і обслуговування систем безпеки бізнесу: відеоспостереження ; контроль доступу ; облік робочого часу ; охоронна і пожежна сигналізація ; вимірювання тепловтрат приміщень і рекомендації по теплоізоляції; вимірювання радіоактивного фону в приміщеннях і на територіях. Телефонуйте нам за вказаним номером телефону і ми відповімо на всі Ваші запитання:
(044) 227-90-21
(096) 875-77-51
(099) 448-83-83
Подiлитись: