Раздел: Документация
0 ... 37 38 39 40 41 42 43 ... 125 Для отключения сетевой службы вначале остановите ее, щелкнув мышью по ее имени, а затем по кнопке Stop (Остановить). При этом появится диалоговое окно Services (Службы) - см. рис. 6.2. Service Service: 1СРЛР NetBIOS HHpet Startup Type - -I Automatic С Manual г Log On As: -........-.........-.................................. П AJtow Service to Interact with Desktop I-J Рис. 6.2. Отключение запуска службы при старте системы Для удаления из системы сетевого протокола или службы воспользуйтесь приложением Network (Сеть) из Control Panel. На рис. 6.3 представлено приложение Network, в котором выбрана вкладка Services. Если в системе не нужен протокол NetBIOS, удалите соответствующую службу, щелкнув мышью по ней, а затем по кнопке Remove (Удалить). Вы можете также полностью удалить протокол NetBEUI. На рис. 6.4 изображено приложение Network, в котором выбрана вкладка Protocols (Протоколы). Отметьте протокол NetBEUI, а затем щелкните мышью по кнопке Remove для окончательного удаления протокола с сервера. Прежде чем приступать к удалению служб или протоколов, ознакомьтесь с документацией ко всем proxy-серверам и другому программному обеспечению межсетевого экрана, которое будет работать на сервере. Вполне возможно, что в ней будут содержаться рекомендации по удалению ненужных протоколов и служб и настройке оставшихся. Удаление ненужных приложений и файлов После удаления ненужных служб следует убрать с укрепленного компьютера и исполняемые файлы, с которыми они работают. Все, что попадется на глаза нарушителю, он будет стараться употребить для дальнейшего проникновения в систему. При создании укрепленного компьютера на нем должно остаться только требуемое программное обеспечение. Избавившись от лишних служб и учетных записей ок СапсеГ Help I Identification Services Protocols j Adapters Bindings Network Services: Computer Browser 3 Microsoft Internet Information Server 3-0 3 NetBIOS Interface 3 Remote Access Service 3 RPC Configuration fil Server Й Workstation A.dd.. Remove j Properties... [ -Description:""-----—,-------- Distributed protocol required for running the Computer Browser service. OK Cancel Рис. 6.3. Чтобы удалить службу, выберите ее и щелкните мышью по кнопке Remove пользователей, не забудьте проверить и другие приложения, которые могут быть установлены на укрепленном компьютере. Например, скорее всего вам не понадобится компилятор. Компиляцию и разработку новых программ лучше вести в другой, специально предназначенной для этого системе. Следует также очистить систему и от всех других средств разработки, включая библиотеки и командные файлы. Укрепленный компьютер должен быть всецело посвящен выполнению функций по защите сети. На нем не требуется первоклассный текстовый редактор или электронные таблицы, поскольку подобные задачи не будут решаться на таком компьютере. Если вы установили операционную систему «с нуля», проверьте в документации (и на компьютере), какие лишние для вас приложения устанавливаются по умолчанию. Так, стандартная установка Windows NT содержит массу дополнительных программ, которые вряд ли понадобятся на укрепленном компьютере. Удалите ненужные программы (игры, Microsoft Photo Editor, калькулятор и т.д.) при помощи приложения Add/Remove Programs (Установка и удаление программ) в панели управления. Полезно оставить WordPad или NotePad для редактирования системных файлов, но большинство других вспомогательных программ следует убрать. Вам может пригодиться какой-либо текстовый редактор, но никак не несколько редакторов. В UNIX имеется множество популярных редакторов, и обычно Identification] Services Protocols Adapters) Bindings) :; Network Protocols: NetBEUI Protocol T TCP/IP Protocol Add... J Remove •Description:--"------------- A nonroutable protocol designed for use in small LANs. OK Cancel Рис. 6.4. Для удаления сетевого протокола с сервера используйте вкладку Protocols дистрибутив системы содержит некоторые из них. Усложните задачу хакера, давая ему меньше шансов на успех. Оставьте свой любимый редактор и удалите все остальные. Если вам необходимо протестировать новый продукт или компонент межсетевого экрана прежде, чем устанавливать новый продукт на укрепленном компьютере, предварительно протестируйте его в лабораторных условиях. Удаляйте установленное на укрепленном компьютере программное обеспечение после того, как необходимость в нем отпадет. Не поддавайтесь искушению использовать демо-и бета-версии продуктов после истечения временной лицензии. Хотя может показаться, что приложение работает без каких-либо проблем, нельзя оставлять ничего, что окажется полезным хакеру, будь то исполняемые файлы или даже структура созданных приложением каталогов. Защита ресурсов и контроль доступа Чтобы обезопасить операционную систему и приложения, необходимо хорошо знать системные механизмы защиты доступа к ресурсам. Для описания прав доступа в UNIX и Windows NT употребляются похожие термины, например запись, чтение и выполнение. Что они означают и как управлять ими в двух этих совершенно разных системах? Windows NT использует графическую среду и управление при помощи мыши, a UNIX - интерфейс командной строки. 0 ... 37 38 39 40 41 42 43 ... 125
|