Red Hat Enterprise Linux 4: Руководство по безопасности | ||
---|---|---|
Назад | Приложение A. Защита сети и оборудования | Вперёд |
Согласно исследованию, проведённому в 2000 г. ФБР и Институтом компьютерной безопасности (Computer Security Institute — CSI), около 70 процентов всех атак на важные данные и ресурсы компаний, осуществлялось из самих этих компаний. Реализация политики внутренней безопасности не менее важна, чем внешняя политика. В этом разделе описываются общие меры, которые должны принять администраторы и пользователи для защиты своих систем от внутренних злоупотреблений.
Рабочие станции сотрудников, особенно защищённые правильно настроенным брандмауэром, по большей части не являются целью удалённых атак. Однако, следует предпринять определённые меры для защиты ресурсов рабочих станций от физических или внутренних атак.
В современных рабочих станциях и домашних компьютерах используется система BIOS, управляющая ресурсами на аппаратном уровне. Пользователи рабочих станций могут задать в BIOS административные пароли и предотвратить тем самым использование или загрузку компьютера злоумышленниками. Пароли BIOS не дадут злоумышленникам загрузить систему и помешают им быстро получить доступ или похитить информацию, хранящуюся на жёстком диске.
Однако, если злоумышленник похитит компьютер (особенно это касается часто путешествующих людей с ноутбуками и другими мобильными устройствами) и сможет его разобрать, пароль BIOS не помешает ему достать жёсткий диск, вставить его в другой компьютер без ограничений BIOS, и, обратившись к жёсткому диску, прочитать его содержимое. В этих случаях рекомендуется использовать компьютеры, ограничивающие доступ к внутреннему оборудованию. С помощью специальных защитных устройств, например, замыкаемых на ключ стальных кабелей, можно предотвратить кражу, приковав компьютер или ноутбук, а замки на корпусе помешают доступу внутрь. На рынке широко представлено такое оборудование, выпускаемое, например, Kensington и Targus.
Серверное оборудование, особенно производственные серверы, обычно монтируются в стойку в серверной. Эти помещения обычно закрываются на ключ, а сами серверы обычно имеют переднюю дверцу, защищающую от случайного (или намеренного) повреждения.
Предприятия также могут передать свои сервера другой компании — провайдеру соразмещения, обеспечивающему высокую скорость соединения, техническую поддержку в режиме 24x7 и специализирующемуся на системной и серверной безопасности. Это может быть эффективным с точки зрения передачи заботы о безопасности и подключении, связанных с транзакциями HTTP или потоковыми медиа-службами. Однако соразмещение (co-location) может оказаться не по карману, особенно для компаний небольшого и среднего размера. Здания соразмещающей компании обычно надежно охраняются хорошо обученными сотрудниками и находятся под постоянным контролем.