Методы управления паролями

минута на чтение

Методы управления паролямиНекоторые методы управления паролями вообще неприемлемы для использования в сегменте DMZ. Расширять внутренние NIS- или NT-домены за пределы корпоративной сети — не самая лучшая идея. Бороться стоит за автономный и одновременно гибкий механизм управления паролями. Один из способов добиться этого на UNIX-системах — использовать файлы пароля, которые копируются на Web-сервер в рамках шифрованного сеанса, а изменяются только внутри защищенного периметра на административном сервере. Поскольку сеанс соединения зашифрован, во время передачи файлы защищены от перехвата. И поскольку они управляются изнутри, то на компьютерах DMZ можно вообще избавиться от программ, управляющих парольной защитой (например, /bin/passwd). Хорошая политика должна предусматривать наличие процедуры обновления шифрованного пароля для доступа к внешним системам и позволить администраторам самим решать, как это реализовать на практике.

Первый шаг к обеспечению защиты информации на сайте — хорошо изучить законодательство, регулирующее его деятельность. Это относится, в частности, к публикации разнообразной медицинской информации. Другие законы регулируют вопросы, связанные со сбором адресов клиентов без их разрешения. Что такое Спам7. Если вы собираете и сохраняете электронные адреса клиентов без их разрешения, вы подвергаете их «спаму», посылая им свою незатребованную коммерческую почту (Unsolicited Commercial Email — UCE). В некоторых штатах США законодательство ограничивает количество и формат рекламной электронной почты, которую ваше предприятие имеет право рассылать. В штате Невада запрещается незатребованная коммерческая почта, если она, например, не содержит буквы «ADV» (реклама) в заголовке письма. Политика сетевой безопасности должна отвечать всем официальным требованиям к контролю над электронной почтой.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Методы обнаружения вторжения постоянно развивались и модернизировались. Идеи о том, Что такое «тревожное» событие и Как это событие обнаружить, породили разного рода споры и тысячи технологических инструментов. Сегодня все системы IDS можно разделить на две бо...
В этой главе мы уже обсудили чрезвычайное восстановление, особенно методы восстановления данных. Одно дело — кража или порча данных в результате вторжения хакера. Но брешь в безопасности можно пробить и не только через сеть. Если бы я намеревался украсть вашу ...
После того как мы осветили основные методы идентификации работающих служб, настало время поговорить о протоколе HTTP. Этот протокол используют Web-серверы, которые для нас особенно интересны. Работая с современным Web-сервером, удаленный пользователь имеет воз...