takya.ru страница 1
скачать файл
Институт системного администрирования, aудита, cетей и безопасности (The SysAdmin, Audit, Network, Security Institute, SANS) и Федеральное бюро расследований (Federal Bureau of Investigation, FBI) провели очередное исследование по выявлению наиболее уязвимых приложений и компонент в сетевой информационной безопасности. Исследуются именно приложения и компоненты, а не конкретные уязвимости. Уязвимости учитываются только собственно при подсчёте их количества, простоты их использования и ущерба, который может быть нанесён при их использовании. Данное исследование проводится регулярно - в нём участвуют как государственные учреждения США, так и коммерческие структуры. В этот раз "подопытными" выступили Qualys, Symantec и Internet Security Systems.
Результатом исследования стал список 20 самых уязвимых мест, состоящий из двух частей: для Windows- и Unix-платформ - по 10 мест для каждой платформы.
По словам составителей этого топ-листа, он предназначен для тех компаний и структур, которые экономят деньги на безопасности или вообще не имеют "технически-продвинутых" системных администраторгов в своём штате. В список вошли, в основном, уязвимые приложения и компоненты, на которые нападают начинающие хакеры или, по-просту, "скрипт-киддис" - наличие в атакуемой системе уязвимостей приведённых компонент определяется простым сканированием машины, которое может произвести практически любой человек, имеющий доступ к Интернету.
Сам топ-лист выглядит следующим образом:
Windows-платформы:
Internet Information Services (IIS)

Microsoft Data Access Components (MDAC)

SQL Server

NetBIOS

Анонимные вход ("null"-сессии)

Аутентификация менеджера локальной сети

Аутентификация входа в систему

Internet Explorer (IE)

Удаленный доступ к реестру

Windows-сценарии (скрипты)

UNIX-платформы:
Удаленный вызов процедур (RPC)

Веб-сервер Apache

SSH-шелл

Протокол SNMP

Протокол FTP

R-Services (возможность входа на доверенные системы)

Служба печати (LPD - Line printer daemon)

Sendmail

BIND/DNS

Аутентификация входа в систему



Составители приведённого топа рекомендуют системным и сетевым администраторам сосредоточиться, в первую очередь, на обеспечении безопасности приведённых приложений и компонент - даже в ущерб иным потенциально уязвимым местам. Они говорят, что а) отключение лишних сервисов, б) постоянный апгрейд до самой последней/свежей версии ПО и в) своевременная установка патчей - наилучший путь для достижения максимальной защищённости системы. При этом, составители с явным сожалением отмечают, что подавляющее большинство компаний, как крупных, так и мелких, пренебрегают безопасностью своих информационных систем по причине недостаточного финансирования и из-за простой бытовой лени.
скачать файл



Смотрите также:
Сам топ-лист выглядит следующим образом
18.02kb.
Использование Spatialetl для создания геопорталов
119.13kb.
Примечание
12.88kb.
Городских округов административных центров субъектов РФ. В номинации «Лучшее муниципальное образование»
77.27kb.
08. 02 М1 19: 30 Легенда о любви (балет) 1300 рублей
10.38kb.
I. Экономика
245.01kb.
В общем виде ее можно представить следующим образом
11.91kb.
До пункту 1 аналітична записка сторони роботодавців з питання про проект Дорожньої карти входження України в топ – 20, розроблений профспілковою стороною
41.04kb.
Доказательство великой теоремы ферма
44.52kb.
Классификация уравнений колебаний относительно преобразований
15.77kb.
Рудольф штейнер человеческая и космическая мысль
840.41kb.
По видам расходов
121.49kb.