Bezpieczeństwo stacji komputerowej


Analizując problem bezpieczeństwa komputerowego należy zwrócić uwagę na następujące elementy:
* wybór systemu operacyjnego do naszych potrzeb - w miarę możliwoci należy wybierać systemy z otwartym kodem źródłowym, gdy w nich z dużym prawdopodobieństwem nie ma backdoorów.
* należy instalować tylko tyle programów użytkowych ile jest potrzebne do naszej pracy - wraz ze wzrostem iloci programów rośnie prawdopodobieństwo znalezienia w nich błędów i wykorzystania ich do przejęcia kontroli nad systemem.
* należy systematycznie śledzić strony internetowe o bezpieczeństwie.
* należy instalować programy uważane za bezpieczne, a po stwierdzeniu w nich błędu, należy szybko je zaktualizować do nowszej wersji lub wgrać łatę z poprawką.
* po zainstalowaniu systemu operacyjnego należy od razu wgrać dobry (sprawdzony), program antywirusowy, taki który ma możliwość skanowania poczty przychodzcej i wychodzcej W dalszej kolejnoci należy wgrywać programy uytkowe.
* w systemach wieloużytkownikowych należy ograniczyć nadawanie praw do odczytu, zapisu i wykonywania programu, do niezbędnego minimum, potrzebnego do w miarę wygodnego użytkowania komputera.
* zaleca się stosowanie indywidualnych firewalli, oprócz centralnego.
* należy zmieniać co określony czas hasła systemowe i pocztowe.
* należy stosować programy stwierdzające spójność danych i programy do analizy powłamaniowej.
* należy przegldądać logi pod kątem niedozwolonych działań dla usług i użytkowników.
* w niektórych firmach należy odłączyć napęd dyskietki i wypalarki płyt - tą drogą mogą być wynoszone z firmy ważne dane.
* w systemach uniksowych należy unikać nadawania bitu SUID programom, ponieważ po przejściu kontroli nad tymi programami, mamy dostęp do shella w trybie root-a
A najważniejszą sprawą jest wykonywanie systematycznych kopii bezpieczeństwa ważnych plików, przy założeniu, że włamanie do systemu może kiedyś nastąpić
Przy komputerach klienckich, pracujących w sieci dodatkowo należy używać serwerów pocztowych zamiast indywidualnych programów do odbioru i wysyłania poczty. Czas potrzebny na analizę jednego pliku logu jest krótszy niż przy przeglądaniu wiele indywidualnych logów pocztowych. Prawdopodobieństwo przeoczenia jakiegoś pliku jest przy serwerze poczty mniejsze.

do góry