Безопасность сервера Сравнение версий

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
Следующая версия Следующая версия справа и слева
wiki:безопасность_сервера [2020/03/24 01:07]
[Ссылки]
wiki:безопасность_сервера [2020/09/20 18:31]
[Ключевые особенности по реализации требований безопасности информации]
Строка 38: Строка 38:
   * Защищенный комплекс программ электронной почты   * Защищенный комплекс программ электронной почты
   * Защищенный комплекс программ гипертекстовой обработки данных   * Защищенный комплекс программ гипертекстовой обработки данных
 +===== Рекомендации Лаборатории Касперского =====
 +Для противодействия целевым атакам на Linux-системы «Лаборатория Касперского» рекомендует компаниям устанавливать ПО только из проверенных источников и избегать обновлений через незашифрованные каналы;​ не запускать бинарные файлы и скрипты из ненадёжных источников. Широко рекламируемый способ устанавливать программы командой типа curl https://​install-url | sudo bash недопустим с точки зрения информационной безопасности;​ убедиться в эффективности используемых процедур обновлений и наличии автоматических обновлений;​ установить защитный экран надлежащим образом:​ убедиться,​ что он записывает сетевую активность,​ блокирует неиспользуемые порты и минимизирует сетевой след; внедрить SSH-авторизацию по ключу и защищать ключи паролями;​ использовать двухфакторную аутентификацию и хранить ключи на внешних токенах;​ применять внеполосный перехватчик трафика для независимого мониторинга и анализа сетевых коммуникаций Linux-систем;​ поддерживать целостность исполняемых файлов и регулярно отслеживать изменения в конфигурационных файлах;​ внедрить меры для отражения атак с использованием инсайдеров и физических атак: полное шифрование дисков,​ безопасную перезагрузку и пломбировочный скотч на критически важном оборудовании;​ регулярно проводить аудит систем и проверять логи индикаторов атак; проводить тесты на проникновение для Linux-систем;​ использовать надёжные защитные решения,​ обеспечивающие в том числе безопасность Linux-систем,​ такие как интегрированное решение для комплексной защиты рабочих мест и KasperskySecurity для виртуальных и облачных сред.
  
  
Строка 47: Строка 49:
   * [[https://​fstec.ru/​tekhnicheskaya-zashchita-informatsii/​dokumenty-po-sertifikatsii/​153-sistema-sertifikatsii/​591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001-01bi00|Государственный реестр сертифицированных средств защиты информации]]   * [[https://​fstec.ru/​tekhnicheskaya-zashchita-informatsii/​dokumenty-po-sertifikatsii/​153-sistema-sertifikatsii/​591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001-01bi00|Государственный реестр сертифицированных средств защиты информации]]
   * [[https://​www.cyberciti.biz/​tips/​linux-security.html|40 Linux Server Hardening Security Tips 2019 edition]]   * [[https://​www.cyberciti.biz/​tips/​linux-security.html|40 Linux Server Hardening Security Tips 2019 edition]]
 +  * [[https://​kali.tools/​|Список инструментов Kali Linux]]
  
  
 {{tag>​безопасность сервер}} {{tag>​безопасность сервер}}