Page 170 - 4636
P. 170
HkXVzswCgYBwBFH2QfK88C6JKW3ah+6cHQ4Deoiltxi627WN5HcQLwkPGn+WtYSZ
jG5tw4tqqogmJ+IP2F/5G6Fl2DQP7QDvKNeAU8jXcuijuWo27S2sbhQtXgZRTZvO
jGn89BC0mIHgHQMkI7vz35mxlSkk3VNq3ehwhGCvJlvoeiv2J8X2IQIVAOTRp7zp
En7QlXnXwls7xXbbuKP0
---ENDNEWCERTIFICATEREQUEST---
Озброївшись CSR-запитом, відповідною сумою, документацією, що доводить ваше існування, а
також переконавшись, що ім'я використовуваного домену збігається з ім'ям домену в бізнес-
документах, можна зареєструватися в центрі сертифікації для отримання сертифіката.
Коли орган сертифікації видасть сертифікат, його слід зберегти у своїй системі і вказати веб-
серверу, де його шукати. Остаточний сертифікат - це текстовий файл, який схожий на наведений вище
CSR.
9.9 Аудит та реєстрація
Операційна система дозволяє реєструвати будь-які події. З точки зору безпеки, інтерес можуть
представляти такі події: помилки мережі, доступ до певних файлів, таким як конфігураційні файли або
реєстр NT, а також звернення до програм на зразок su (ця програма використовується в UNIX-
системах, щоб виконувати команди від імені іншого користувача, як правило, привілейованого).
Файли журналів допомагають виявити помилкові або зловмисні дії у міру їх виникнення.
Перегляд журналів після виявлення проблем може допомогти також у розумінні того, що послужило
причиною виникнення проблеми або злому. З файлами журналів пов'язані дві проблеми – розмір і
достовірність.
Якщо встановити найбільш параноїдальний критерій виявлення та реєстрації проблем, у
результаті будуть створені величезні журнали, які дуже складно досліджувати. Щоб вирішити
проблему великих журналів, необхідно скористатися існуючими утилітами або, керуючись стратегією
захисту, створити власні сценарії пошуку "цікавих" подій у журналах. Процес аудиту можна
виконувати в реальному часі або ж періодично.
Файли журналів також можуть піддаватися атакам. Якщо зломник має в системі права
привілейованого користувача або адміністратора, він може змінити файли журналів, щоб приховати
сліди своєї діяльності. Операційна система UNIX дозволяє реєструвати події в журналі на іншому
комп'ютері. Це означає, що зломщикові, щоб замести сліди, доведеться проникнути, щонайменше, на
два комп'ютери. Подібна функція є і в Windows, проте користуватися нею не так легко.
Системний адміністратор може виконувати регулярний аудит, але, можливо, періодично
доведеться вдаватися і до зовнішнього аудиту для перевірки дій самого адміністратора.
9.10 Брандмауери
Брандмауери призначені для ізоляції локальної мережі від зовнішнього світу. Подібно до того, як
протипожежні стіни перешкоджають поширенню вогню, мережеві брандмауери не дозволяють хаосу
проникати всередину мережі.
Брандмауер (firewall) призначений для захисту комп'ютерів у мережі від атак ззовні. Брандмауер
фільтрує або забороняє передачу даних, якщо дані не задовольняють певні правила. Він також
обмежує дії комп'ютерів і людей, які знаходяться поза мережею.
Іноді брандмауер застосовують для обмеження дій користувачів всередині мережі. Брандмауер
може обмежувати мережеві протоколи, доступні користувачам, забороняти з'єднання з певними
хостами мережі і змушувати використовувати проксі-сервер для зниження вартості смуги
пропускання.
167