Tag Archives: praca inżynierska

Ochrona systemu plików

Dzisiaj praca inżynierska we fragmentach. Miłego czytania!

Oryginalny system plików opracowany przez Microsoft to NTFS, który można skutecznie wykorzystać do zwiększenia bezpieczeństwa w sieci Windows NT połączonej z Internetem. Przede wszystkim, komputery bezpośrednio połączone z Internetem powinny mieć swoje dyski sformatowane systemie NTFS. Ewentualnym włamywaczom nie wystarczy pokonanie bariery stworzonej na poziomie zbiorów współdzielonych, będą jeszcze musieli uporać się z zabezpieczeniami systemu plików.

Mając już odpowiednio sformatowane partycje, należy przejrzeć prawa dostępu do plików i katalogów pod kątem zasady minimalnych przywilejów. Kolejna zasada każe nie przechowywać poufnych informacji na serwerach narażonych na bezpośredni kontakt ze światem zewnętrznym. Nawet jeśli intruzi zdobędą przyczółki naszej sieci, nie powinni mieć możliwości penetracji kluczowych danych. Dobrą taktyką, utrudniającą możliwość zablokowania systemu (denial-ofservice) jest odpowiedni podział przestrzeni dyskowych i wykorzystanie różnych partycji dla rozdzielenia usług.

System operacyjny powinien znajdować się na jednej partycji serwer Web na drugiej, katalogi z danymi serwera Web na trzeciej itd. Haker, który znajdzie lukę w ochronie jednej części systemu nie powinien mieć szans na zablokowanie pozostałych elementów. Następna grupa zagrożeń dotyczy rejestrów. Nie chodzi jedynie o możliwość odczytania ważnych informacji, zmiana parametrów rejestrów może skutecznie zablokować działanie systemu i jest bardzo trudna do zdiagnozowania. Taki atak kończy się zazwyczaj ponowną instalacją systemu, na co włamywacz odpowiada zmianą ustawień itd.

Rozwiązaniem jest uważna konfiguracja rejestrów. Na koniec, należy rozważyć usunięcie programów narzędziowych TCP/IP, które są domyślnie instalowane na serwerach, to jest FTP, Telnet i Finger. Co prawda omawiane usługi bywają poręczne do diagnozowania problemów, ale funkcjonowanie ich na serwerach niesie duże ryzyko. Wyobraźmy sobie na przykład, że włamywacz zdobywa dostęp do odpowiedniego konta i uruchamia jedno z wymienionych narzędzi. Ponieważ działa od środka, może oszukać pozostałe z zastosowanych systemów ochrony, takich jak serwery pośredniczące lub zapory sieciowe.

Nadzór

Odpowiednie wykorzystanie możliwości monitorowania szerokiej gamy działań użytkowników pozwala zapobiegać groźbie dezintegracji sieci. We wszystkich systemach, które są bezpośrednio połączone z Internetem, należy uaktywnić nadzór. Za możliwość śledzenia i dokumentowania aktywności użytkowników, warto zapłacić cenę w postaci wzrostu nakładu pracy i obniżenia wydajności systemu. Monitorowanie procesów rejestracji pozwala kontrolować aktywność użytkowników, a co ważniejsze osób próbujących nielegalnie skorzystać z systemu.