Napisał: Patryk Krawaczyński
30/04/2004 w Bezpieczeństwo
H
asła są pierwszą linią obrony przeciwko interaktywnym atakom na nasz system. Bez bezpiecznych haseł nie ma mowy o bezpiecznym systemie. Nawet posiadając kilkanaście systemów zabezpieczeń, lecz których hasła można łatwo złamać – będziemy bardziej podatni na atak niż system posiadający tych zabezpieczeń znacznie mniej, lecz zabezpieczonych mocnymi hasłami autoryzacji. Aby hasła używane w naszym systemie były bezpieczne, powinniśmy wdrożyć podwójny system ich ochrony. Na początku powinniśmy przeszkolić użytkowników i wymusić na nich przestrzeganie podstawowych reguł dotyczących bezpieczeństwa systemu haseł (patrz artykuł “Wstęp do bezpieczeństwa lokalnego” punkt o hasłach).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
15/02/2004 w Bezpieczeństwo
D
obra konfiguracja systemu oraz dodatkowe narzędzia zwiększające poziom bezpieczeństwa naszego systemu to nie wszystko. Istnieją dodatkowo jeszcze zasady, których należy przestrzegać podczas całej naszej działalności oraz z niektórymi z nich zapoznać naszych użytkowników. Linux jest systemem, który już po standardowej instalacji posiada wbudowane narzędzia bezpieczeństwa. Autorzy różnych dystrybucji, oraz pakietów dla nich starają się jak mogą by poziom ten był jak największy. Jednak wszystkiego nie da się zrobić automatycznie oraz poprzez konfigurację.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/12/2003 w Bezpieczeństwo
B
ezpieczeństwo fizyczne to nie tylko ochrona serwera przed uszkodzeniami spowodowanymi złym jego ulokowaniem, lecz także ochrona przed nieuprawnionymi osobami, które posiadając bezpośredni kontakt z naszą maszyną mogą w prosty sposób ominąć zabezpieczenia wydające się nie do przejścia ze strony sieci. Bezpieczeństwo systemu można naruszyć poprzez dwa sposoby: 1) – poprzez dostęp sieciowy lub lokalny; 2) – poprzez dostęp fizyczny. Który z nich jest najgroźniejszy? Powiedzmy, że do naszego systemu nastąpiło włamanie.
[ czytaj całość… ]
Ostatni komentarz :