Рубрика:
«СА» – 20 лет: наши темы, наши авторы
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
АЛЕКСАНДР САМАРИН, аудитор информационных систем
Семь ключевых аксиом контроля безопасности в ИТ-среде предприятия
Для защиты ИТ-среды предприятия необходимо систематически проводить мероприятия, направленные на повышение уровня безопасности информационных систем и предотвращения атак на информационные ресурсы
При этом существуют ключевые аксиомы контроля, по которым можно судить об уровне информационной безопасности на предприятии.
Инвентаризация санкционированного и устранение постороннего ПО
Коротко рассмотрим наиболее вероятные сценарии действий злоумышленников.
Начнем с программного обеспечения. Достаточно серьезную опасность представляют «внешние» компьютеры, которые работают как сетевые сервисы и используют устаревшие версии ПО, например веб-сервер Apache, BIND или Sendmail. Поиск и сканирование систем с такими уязвимыми версиями являются «первым шагом» злоумышленника к проникновению в систему или корпоративную сеть. <...>
Ключевые слова: системный администратор, ИТ-подразделение, вакансия, собеседование, работодатели.
Полную версию статьи читайте в журнале Подпишитесь на журнал Купите в Интернет-магазине
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|