Курс лекций Составитель Соркина В. Е. Введение 12

Вид материалаКурс лекций
Подобный материал:
1   ...   32   33   34   35   36   37   38   39   ...   71

Заключение

В этом разделе показаны наиболее значительные угрозы вашей среде и действия, при помощи которых вы можете от них защититься. Существует, безусловно, и более детальная информация относительно того, как защитить вашу систему от нападения, как определить, если вы атакованы, и что делать, если нападение происходит.

Передовой опыт: Программа «Двенадцать шагов к компьютерной безопасности»

А. Введение
1.Я действительно очень занят. Так ли мне нужно читать этот документ?
2.Примеры из реальной жизни: такое может случиться с каждым
3.Применим ли данный документ к моему бизнесу?
4.Что может стать причиной атаки из Интернета?
5.Предположим, что я согласен. Сколько мне будет это стоить?
6.Как получать свежие сведения по обеспечению безопасности бизнеса?
Б.Двенадцать реальных примеров нанесения вреда малым компаниям в результате проведения компьютерных атак и конкретные меры противодействия
1.Используйте надежные пароли и регулярно их меняйте
Первый случай: бывший сотрудник строительной компании использовал старый доступ к электронной почте для шпионажа в пользу конкурента
2.Остерегайтесь почтовых вложений и загружаемых из Интернета модулей
Второй случай: червь MyDoom нанес большой ущерб тысячам малых компаний
3.Установите, поддерживайте и применяйте антивирусные программы
Третий случай: консультант не обновлял программное обеспечение и в результате заразил вирусом и потерял нескольких клиентов
4.Установите и используйте межсетевой экран
Четвертый случай: гостиницам и беспроводным подключениям к Интернету требуется межсетевой экран
5.Удаляйте неиспользуемые программы и учетные записи пользователей, уничтожайте все данные на выводимом из эксплуатации оборудовании
Пятый случай: небольшая компания, оказывающая консалтинговые услуги в сфере телекоммуникаций, потеряла сделку, когда потенциальным клиентам стало известно о бреши в системе ее безопасности
6.Используйте средства физического контроля доступа ко всем вычислительным устройствам
Шестой случай: архивные копии бухгалтерских данных уничтожены в результате пожара
7. Создавайте архивные копии важных файлов, папок и программ
Седьмой случай: небольшая производственная компания потеряла крупный правительственный заказ из-за программной «бомбы замедленного действия»
8. Устанавливайте обновления для программного обеспечения
Восьмой случай: сеть закусочных столкнулась с нарушением поставок; вышла из строя система бронирования номеров в гостинице — в обоих случаях программное обеспечение не обновлялось
9. Внедрите систему безопасности сети с контролем доступа
Девятый случай: компьютерное вымогательство становится все более распространенным явлением
10. Ограничивайте доступ к ценным и конфиденциальным данным
Десятый случай: сотрудник кредитного союза использовала конфиденциальные данные клиентов в целях личной наживы
11. Составьте и соблюдайте план управления рисками, связанными с безопасностью; заключите договор страхования с надлежащим покрытием
Одиннадцатый случай: директор розничного интернет-магазина неправильно понял условия страховки и потерял сбой бизнес в результате атаки
12. При необходимости обращайтесь за технической поддержкой и сторонней помощью
Двенадцатый случай: компания на венчурном капитале и юридическая компания попробовали обойтись без качественной технической поддержки и вскоре пожалели об этом решении

Virtualization.Развертывание виртуальной инфраструктуры на стандартных операционных системах. Рекомендации IDEAS для пользователей

Ideas International (IDEAS) предлагает следующие рекомендации пользователям, которые выбирают операционную систему для виртуализации рабочих нагрузок — стандартную операционную систему SLES 10 и Windows Server 2008 или специализированное программное решение для виртуализации VMware:
  1. Определите зависимости от устройств u1074 ввода/вывода и узнайте, поддерживаются в VMware ESX Server драйвера для них.
  2. Изучите различия оптимальных решений для виртуальной инфраструктуры, предлагаемых VMware, Microsoft и Novell и определите, все ли краткосрочные требования будут выполнены выбранной платформой.
  3. Обратите внимание на различия в возможностях управления виртуализацией этих платформ, в особенности, на опциях подготовки к работе.
  4. Изучите взаимосвязь между управлением разными уровнями системного стека, включая программное обеспечение, операционную систему, виртуализацию, оборудование и хранение данных. Определите преимущества, предоставляемые единой инфраструктурой управления уровнями ПО/ОС и виртуализации.
  5. Оцените общую стоимость владения платформой виртуализации, учитывая стоимость ПО для виртуализации и лицензий ОС, а также инструментария, поддержки, и процедур управления и обновления.

Основные положения

Так как важность виртуализации становится все более очевидной, некоторым пользователям кажется привлекательной программная платформа, оптимизированная специально для виртуализации. Однако использование признанных операционных систем для виртуализации рабочих нагрузок предоставляет ряд преимуществ, связанных с совместимостью, надежностью, функциональностью, безопасностью и управляемостью, например, возможность управления обновлениями. Операционные системы ESX Server компании
VMware, SUSE Linux Enterprise Server 10 (SLES 10) компании Novell и Windows Server 2008 компании Майкрософт созданы для размещения на них виртуальной инфраструктуры.
Однако некоторые ключевые различия в реализации этих платформ виртуализации могут оказать значительное влияние на требования к их развертыванию и управляемость. Реализации Xen, например, SLES 10, и реализация Microsoft Hyper-V в Windows Server 2008, фундаментально отличаются от VMware ESX Server на гипервизорном уровне и на уровне обработки процедур ввода/вывода — т. е. в двух аспектах работы, которые являются наиболее критичными для виртуальных инфраструктур. В SLES 10 и Windows Server 2008 виртуализация ввода/вывода осуществляется через реальные драйверы устройств в u1089 стандартном образе операционной системы, а не в гипервизоре. Это обеспечивает значительные преимущества в совместимости, надежности, безопасности, интеграции и рабочем взаимодействии. Использование стандартных операционных систем для размещения на них виртуальных машин также позволяет пользователю воспользоваться преимуществами обширных функциональных возможностей этих операционных систем, к которым могут относиться расширенные функции управления хранением данных и кластеризация с высокой степенью готовности.
Как минимум, эти стандартные ОС смогут снизить барьеры для реализации виртуализации во многих организациях. Кроме того, преимущества виртуализации на стандартных ОС могут значительно возрасти, когда пользователи привыкнут к использованию виртуальных машин и начнут внедрять технологию виртуализации непосредственно в ИТ-инфраструктуру.