Процесс администрирования

минута на чтение

Процесс администрированияДаже если процесс администрирования в большинстве случаев полностью автоматизирован, всегда остается вероятность возникновения ошибки. Постоянно находятся новые ошибки и уязвимости, так что программные комплексы время от времени нуждаются в обновлении. Каждое такое обновление может привести к непредсказуемому поведению системы серверов, прикладных программ разных производителей, сетевого оборудования и операционных систем различных версий. Конечно, производители испытывают поставляемые ими обновления, но из-за сложности сегодняшнего Internet можно с уверенностью утверждать, что никто не может точно предсказать изменения в поведении той или иной конфигурации системы. Сами администраторы тоже нередко допускают ошибки: проверенное оборудование заменяется ими новым без предварительных испытаний, непредусмотрительно модифицируется топология сети и т. п.

Все изменения, которым подвергается система сайта, должны производиться и оцениваться согласно заранее установленной схеме, например, как показано на рис. 1.2. Благодаря подобной схеме вы всегда сможете отследить возникающие риски и продуктивно бороться с проблемами безопасности, используя уже знакомую комбинацию программно-технологических, политических и понятийных ресурсов. Единственный способ поддерживать безопасность системы на высоком уровне — это постоянно и последовательно оценивать, пересматривать и применять необходимые изменения, которые нужны для борьбы с вновь возникающими угрозами. Источники базовых знаний Информационная безопасность является обширной областью знаний, где в основе лежит немало теорий, спецификаций и стандартов. В Internet представлены многочисленные сайты, с которых можно начать погружение в мир технологий информационной безопасности. Перечислим некоторые из них:

Сайт, освещающий основные новости по проблемам безопасности. Здесь же расположен всемирно известный список рассылки Bugtraq, где всегда можно найти информацию о последних обнаруженных уязвимостях в различных системах. Сайт SecurityFocus, кроме всего остального, имеет очень полезную базу данных уязвимостей.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Для простота администрирования этих серверов использовалась ОС Windows, и домен, помимо всего остального, предназначался для хранения контрактов с поставщиками компании. Я уже не говорю о почтовом и ftp-серверах, которые оказались по соседству в этом же сегмен...
Инфраструктура DDoS-атаки может показаться на первый взгляд запутанной (см. рис. 2.3), и подобрать нужную терминологию, описывающую процесс, достаточно тяжело. Надеюсь, что названия, которыми мы будем оперировать, все же раскроют в должной мере саму структуру ...
Давайте снова посетим супермаркет Apollo, но на этот раз взглянем на то, как изменится процесс платежной операции с учетом возможностей Internet. Кроме того, мы укажем на отдельные слабые места в этом процессе, которые привлекают хакеров. Мы увидим, что за пос...