2) необходимо учиться защищать ОС своими силами, иначе не
избавиться от различного рода высокооплачиваемых консультан-
тов по вопросам безопасности, которые будут пугать ваших руко-
водителей рассказами о том, насколько беззащитны ваши системы.
Такие специалисты обучены грамотно доказывать, почему вам
нужно вложить «всего» 50 тыс. долл. в обеспечение полной безо-
пасности системы;
3) нужно устанавливать ловушки для обнаружения попыток втор-
жения. Необходимо следить за отчетами, которые генерируются
программами (для Unix-систем — это tripwire, tcpd и crack). Незна-
чительная проблема, проигнорированная в отчете, к моменту по-
лучения следующего отчета может перерасти в катастрофу;
4) нельзя оставлять без присмотра файлы, которые могут пред-
ставлять интерес для хакеров и не в меру любопытных сослужив-
цев. Коммерческие тайны, персональные досье, бухгалтерские
ведомости, результаты выборов — за всем этим «нужен глаз да
глаз». Надежнее зашифровать данные, чем просто пытаться пре-
дотвратить к ним несанкционированный доступ. В организаций
должен существовать порядок работы с секретной информацией;
5) следует «затыкать дырки», через которые хакеры могут по-
лучить доступ к системе. Нужно знакомиться с бюллетенями
фирм-производителей и списками рассылки по вопросам защиты,
чтобы своевременно узнавать о выходе «заплат». Следует
отключить ненужные сервисы;
6) необходимо сделать так, чтобы в системе не было мест, где
хакеры могли бы закрепиться. Хакеры часто вламываются в одну
систему, а затем используют ее как базу для операций по взлому
других систем. Анонимные FTP-каталоги с возможностью записи,
групповые учетные записи, учетные записи с плохо подобранными
паролями — вот основные уязвимые места.
Кроме того, необходимо рассмотреть основные источники на-
рушений. Первый источник нарушений — это уровень безопаснос-
ти системы. Многие компоненты программного обеспечения можно
сконфигурировать в режиме полной или не очень полной безо-
пасности (открытой и полуоткрытой). К сожалению, по умолчанию
чаще всего принимается второй вариант. Хакеры вламываются в
системы, иезуитски эксплуатируя функциональные возможности, с
миссионерской щедростью предоставленные разработчиками в
надежде сделать работу пользователей удобнее и гуманнее:
учетные записи без паролей, глобальный совместный доступ к
жестким дискам и т.д. Одна из самых важных задач, связанных с
обеспечением безопасности системы, — убедиться в том, что,
заботясь о благополучии пользователей, в системе сохранились
действенные инструменты защиты.
Проще всего устранить эти проблемы, хотя их может быть очень
много и не всегда очевидно, что именно следует проверять. Ббль-
170