5698910592

5698910592



Każde bowiem odstępstwo od tej reguły może spowodować zwiększenie ilości "dziur", czyli słabych ogniw, mogących doprowadzić do zainfekowania sieci wirusami czy przejęcia nad nią kontroli przez osoby trzecie. Dzieje się tak dlatego, ponieważ każdy działający program może posiadać potencjalne błędy, które mogą być wykorzystywane przez włamywacza. Ilość tych błędów w systemie jest oczywiście wprost proporcjonalna do ilości uruchomionych czy zainstalowanych programów. W związku z tym obowiązkiem administratora jest powyłączanie usług, które są zbędne w danym systemie, czyli takich, z których się w danej firmie nie korzysta.

Zabezpieczany system powinien być monitorowany w sposób ciągły. Obejmuje to zarówno sprawdzanie zapisanych w systemie plików programem antywirusowym, jak i regularne przeglądanie dziennika systemowego, aby odpowiednio szybko reagować na wszelkie objawy nienormalnego zachowywania się systemu czy też na zapisy, świadczące o zaistnieniu czynników zagrożenia.

Innym, ważnym aspektem bezpieczeństwa, zapewniającym dostęp do danych jest tworzenie kopii zapasowych. Częstotliwość tworzenia kopii zapasowych, ich zawartość oraz długość czasu ich przechowywania są kolejnymi czynnikami zależnymi od przyjętej polityki bezpieczeństwa i charakteru działalności firmy. Przykładowo, kierownictwo firmy może uznać, że warto przechowywać wyłącznie dane robocze, ponieważ w przypadku awarii firmę stać jest na kilkudniowy przestój związany z ponowną instalacją oprogramowania. Skrajnie odmiennym podejściem jest tworzenie dokładnych obrazów skonfigurowanych w pełni systemów (czy nawet budowanie alternatywnej, zapasowej sieci) aby okres przestoju w przypadku awarii nie trwał dłużej niż kilka minut. Uniwersalną zasadą pozostaje jednak to, że kopie powinny być tworzone regularnie, oraz, że powinno być przeprowadzane okresowe sprawdzanie ich faktycznej przydatności - np. pełne odtwarzanie systemu z wykorzystaniem utworzonej wcześniej kopii awaryjnej18.

18 Tak naprawdę kopia jest dobra dopiero, gdy jej zawartość dała się odczytać w warunkach awaryjnych i zawierała to.

20



Wyszukiwarka

Podobne podstrony:
Rapid Prototyping - Podręcznik MinosH Przykładem spełnienia tej reguły może być prezentowany na pocz
KI3 świadomość tej odmienności może spowodować poważne problemy przy stole przetargowym. Pewien ucz
zatrudnianie osoby, która nie ukończyła 16 lat (odstępstwa od tego wieku może ogłosić Minister Pracy
klszesz207 1016 [. MOSZYŃSKI: KULTURA LUDOWA SŁOWIAN w ramach muzycznego okresu i vice versa. Dzięki
520 2 Odstępstwo od tej zasady zachodzi w złożeniach z współfornmtem paradygmatyc/nym, ponieważ odpo
lastscan8 (12) Przełączanie procesów jest inicjowane przez przerwanie zewnętrzne lub wewnętrzne Wyją
3 500 zł.3 Odstępstwo od tej zasady dopuszczalne jest w wyjątkowych przypadkach i wymaga zgody JKP P
ScannedImage 103 Totemizm a organizacja kosmosu 107 Oczywiście i od tej reguły są wyjątki, jak choci
171 pcx Rozdział 8. ♦ Efektywność sieci zawierającej konwertery 171 kiem od tej reguły są wyniki dla
BILANS WARTOŚĆ POZNAWCZA I ANALITYCZNA (9) 16 Bilom i jego miejsce w systemie rachimkowoSc! Dopuszcz
Łtfuai iic i . Zęby w lukach zębowych są ustawione w triadach Wyjątkiem od tej reguły są A dolne

więcej podobnych podstron