![]() ![]() ![]() ![]() ![]()
Раздел: Документация
0 ... 53 54 55 56 57 58 59 ... 125 РЕЗЮМЕ 171 * 3.Введите максимальный размер log-файла в поле Maximum Log Size. 4.При помощи переключателя Event Log Wrapping (Перезапись журнала событий) определите, должны ли перезаписываться старые сообщения после заполнения журнала. 5.Завершите процесс, щелкнув мышью по кнопке ОК. Создание log-файлов различными приложениями Разработчики приложения могут выбирать способ реализации регистрации работы приложения. Это нужно учитывать при сравнении конкурирующих продуктов. Если вы считаете, что регистрация работы приложения необходима, найдите в документации описание ее реализации. Например, создается ли приложением собственный log-файл? Способно ли оно пересылать сообщения службе syslog по сети? Если log-файл формируется, то есть ли способ задать путь к нему? То же самое относится и к приложениям Windows NT: формирует ли продукт собственные log-файлы или использует Event Logging? Важно иметь возможность задавать путь к log-файлу, в особенности если приложение будет установлено на компьютере, который рискует подвергнуться атаке. В этом случае, чтобы защитить log-файл от изменения нарушителем, разместите его на носителе для однократной записи. Другие соображения При первом упоминании об аудите в начале этой главы было отмечено, что аудит только помогает обеспечению безопасности. Log-файлы лишь сообщают вам о том, что случилось, но не способны обеспечить защиту сами по себе. Важно использовать возможности операционной системы и ограничить доступ к важным ресурсам; тогда проникшему в систему злоумышленнику придется затратить массу усилий на то, чтобы добраться до данных или системных файлов. Глава 6 содержит подробное описание реализации защиты ресурсов в UNIX и Windows NT. Резюме Аудит - это важный инструмент, с помощью которого удается повысить уровень защиты каждой из систем в сети. При возникновении подозрения о нарушении защиты или о попытке проникновения в сеть журналы с записями о событиях из различных log-файлов помогают определить место, а иногда и виновника нарушений. Аудит нельзя рассматривать как одноразовое действие «установил и забыл». Нормой должен быть регулярный просмотр log-файлов с целью поиска в них необычных событий. При этом вы сумеете быстрее обнаружить начало вторжения, и у хакера не будет времени нанести сети серьезный ущерб. Шифрование и защищенные соединения в Internet 0 ... 53 54 55 56 57 58 59 ... 125 |