Глава 12 Мониторинг системы

Глава 12

Мониторинг системы

Первоначальная задача администратора — установить систему, правильно распределить права доступа и настроить все необходимые сервисы. После этого многие из них складывают ручки и начинают гонять монстров по коридорам виртуального мира Doom3. Если вы являетесь таким администратором, то рано или поздно ваша система будет взломана, и последствия будут плачевными.

Чтобы уменьшить вероятность проникновения в систему постороннего или обезопасить себя от недобросовестных пользователей вашей сети, нужно постоянно держать сервер под контролем. Большинство взломов происходит благодаря тому, что администраторы не успевают обновить какие-либо сервисы и установить заплатки. Очень часто взломщики узнают об уязвимости раньше и начинают ломать все серверы с этой ошибкой, которые попадаются на глаза.

Хороший администратор может и должен найти информацию об уязвимости и сделать все необходимое для предотвращения любой атаки. Для этого должен производиться регулярный мониторинг системы и поиск узких мест. Иногда хакеры проникают в систему и долгое время находятся в ней, не проявляя видимой активности. Вы должны уметь найти таких мышек и обезвредить до того, как они смогут натворить что-либо печальное.

Если взлом произошел, то ваша задача не просто восстановить работу, а предотвратить повторное вмешательство. Я много раз видел людей, которые после взлома просто восстанавливают удаленные файлы и продолжают заниматься своими делами в надежде, что такое не повторится. Это ошибка, потому что хакер уже почувствовал себя безнаказанным и обязательно вернется.

К следующему визиту вы должны быть готовы. Сделайте все возможное, чтобы найти сведения о взломщике, о том, как он проникает на сервер, и постарайтесь блокировать атаку. Вы также должны просмотреть все последние бюллетени ошибок (BugTraq) в поисках информации о дырах в вашей версии ОС и установленных сервисах.

Не будем дожидаться, когда злоумышленник проникнет в систему, и мы потеряем сон. Давайте рассмотрим действия, которые можно произвести еще до взлома, когда система работает нормально. Это поможет повысить безопасность сервера.

Все, о чем мы будем говорить в этой главе, необходимо делать и до проникновения в систему и после. Взломщики иногда оставляют потайные двери (например, устанавливают SUID-бит на программу, где его не должно быть), и вы должны регулярно сканировать систему на предмет безопасности описанными ниже методами. Особенно это касается новой системы (сразу после инсталляции и настройки), обновления, добавления программ или сразу после взлома.

Данный текст является ознакомительным фрагментом.



Поделитесь на страничке

Похожие главы из других книг:

Мониторинг

Из книги автора

Мониторинг Начиная с версии 1120.5 NeTAMS поддерживает мониторинг заданных юнитов для сбора информации по относящемуся к ним трафику. Для включения этой функции необходимо задать сервис monitor и направление вывода статистики. Она может сохраняться как в текстовом файле, так и в


Глава 12 Мониторинг системы

Из книги автора

Глава 12 Мониторинг системы Первоначальная задача администратора — установить систему, правильно распределить права доступа и настроить все необходимые сервисы. После этого многие из них складывают ручки и начинают гонять монстров по коридорам виртуального мира Doom3.


Мониторинг блогосферы

Из книги автора

Мониторинг блогосферы Маркетинговые исследования в режиме наблюдения Метки: аудитория, внимание, репутация, мониторингВ последние несколько лет многие бренды теряют контроль над мнениями своих покупателей, а продавцы-консультанты из поставщиков информации


15.17.6 Мониторинг NFS

Из книги автора

15.17.6 Мониторинг NFS Команда nfsstat из Unix выводит сведения о действиях NFS. Подобные команды доступны и в других операционных системах. В представленном ниже примере локальная система работает и как сервер, и как клиент. Ее деятельность в качестве сервера почти незаметна.


Глава 2 ОСОБЕННОСТИ БЛОГ-МАРКЕТИНГА, ИЛИ КАК ПРОВОДИТЬ МОНИТОРИНГ ОТНОШЕНИЯ К ПРОДУКТУ

Из книги автора

Глава 2 ОСОБЕННОСТИ БЛОГ-МАРКЕТИНГА, ИЛИ КАК ПРОВОДИТЬ МОНИТОРИНГ ОТНОШЕНИЯ К ПРОДУКТУ Разрабатывая проект блог-маркетинговых мероприятий, целесообразно затронуть основные аспекты маркетинговой теории.Известно, что комплекс маркетинга включает несколько элементов.


5.5. Мониторинг реестра

Из книги автора

5.5. Мониторинг реестра Registry Monitor Статус: Freeware.Размер: 271 Кбайт.Разработчик: http://technet.microsoft.com/ru-ru/sysinternals/bb896652(en-us).aspx.Программа не предназначена для внесения в реестр каких-либо изменений. Тем не менее целесообразность ее использования не вызывает сомнений, поскольку она


Мониторинг работы компьютера

Из книги автора

Мониторинг работы компьютера Программы, предназначенные для мониторинга, можно разделить на две группы: утилиты, отслеживающие работу операционной системы и пользователей, и программы, наблюдающие за работой аппаратной части компьютера.How Much Computer


Мониторинг состояния системы

Из книги автора

Мониторинг состояния системы Программы контроля за состоянием системы весьма полезны в повседневной работе. К их функциям относится контроль за температурой процессора и материнской платы, наблюдение за скоростью вращения вентиляторов и некоторыми другими


5.3 Мониторинг состояния системы, устранение ошибок, восстановление утерянных файлов и защита данных Анализ состояния аппаратной части системы

Из книги автора

Введение Как и всякая техника, персональный компьютер нуждается в техническом обслуживании, настройке и наладке. Небрежное отношение к своей машине приводит к тому, что работа компьютера становится нестабильной и не эффективной. А потом происходит сбой, и компьютер


Почему России не нужен собственный высокоточный спутниковый мониторинг? Сергей Сорокин, директор омской компании «Индустриальные геодезические системы»

Из книги автора

Почему России не нужен собственный высокоточный спутниковый мониторинг? Сергей Сорокин, директор омской компании «Индустриальные геодезические системы» Опубликовано 06 марта 2013Наш стартап занимается разработкой решений, позволяющих определять координаты объектов в