Защита систем находящихся в эксплуатации

минута на чтение

Защита систем находящихся в эксплуатацииМетодика применения принципов безопасности к работающим системам немного отличается от того, о чем мы говорили раньше, но принцип действия остается тем же. Концепция не изменяется, остается прежней и схема оценки вносимых в систему преобразований. Однако изменяется место и время использования средств обеспечения безопасности. Например, начиная оценочный процесс непосредственно на работающем сайте, можно причинить вред эксплуатируемым системам, так что лучше воспользоваться компьютерами разработчиков, зеркалом сайта или специальным испытательным стендом. Первыми начните исправлять те ошибки, которым соответствует наивысший уровень риска. Практически в любом случае для устранения этих рисков потребуются некоторые дополнительные меры, такие как блокировка портов с помощью межсетевого экрана, трассировка и маршрутизация. Уделите особое внимание стандартным службам, работающим по протоколам DSN, HTTP, SMTP, SNMP, FTP, POP, IMAP, так же, как и приложениям, обеспечивающим безопасность. Для управления процессом внесения изменений необходимо располагать соответствующей инструкцией, где будут описаны методика тестирования обновлений и правила, которых надо придерживаться при общей проверке системы до того, как обновление будет установлено на работающий сайт. Инструкция является руководством для администраторов, в ней говорится, каким образом применять обновления и как модифицировать ту или иную часть системы. 0 Метод эталона позволяет смотреть на безопасность и информационные риски, как на величины, с помощью которых можно измерить отдачу от применяемых защитных мер. Метод оказания давления способствует образованию в организации атмосферы страха, неопределенности и сомнений, но с его помощью, тем не менее, можно повысить компетентность сотрудников в области информационной безопасности. Информационные войны, инсценировка взломов и проникновения в систему — вот основные инструменты тактики давления. Сущность же методики заключается в том, чтобы найти наиболее ранимое место в информационных процессах предприятия и после этого нанести удар или же объяснить удручающие последствия нанесения такого удара.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Сканирование всех находящихся в режиме ожидания портов на всех машинах показало, что ни одна из них не находится за межсетевым экраном и что все компьютеры доступны из Internet. Я сказал, что машины, к сожалению, нуждаются в экранировании. В ответ получил заве...
Взаимная защита информации партнеров — вполне выполнимая задача, если эту информацию разделить таким образом, чтобы контроль над доступом мог быть реализован отдельно для каждого сегмента и пользователя. В качестве примера сегментации информации можно привести...
Самым важным звеном в любой системе обработки платежей является безопасность. Защита системы от хакерских вторжений требует надежности ее сетевой и серверной архитектуры, а также использования сложных шифрованных протоколов, работающих поверх сетевого уровня, ...