Системы обнаружения вторжений сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Системы обнаружения вторжений

Программное обеспечение, используемое на серверах, может играть роль в их безопасности. Неподтвержденное и недостоверное программное обеспечение может быть окружено лазейками, которые можно использовать для доступа к системе. Все программное обеспечение должно быть получено только из официальных репозиториев программного обеспечения, которые могут быть проверены сигнатурами PGP. (Пельтье, 2016).

Команда разработчиков должна строго использовать другой веб-сервер для тестирования телефона. Это считается лучшей отраслевой практикой, которая должна предотвращать случаи атак, вызванных непроверенным кодом. Таким образом, никакие тесты или отладка не должны выполняться на рабочем сервере. Использование сканеров приложений обеспечит проверку всего разработанного кода и его отсутствие в рабочих средах. Серверы и их операционные системы должны постоянно обновляться. Это не позволит злоумышленникам использовать недавно обнаруженную ошибку для доступа к системе. Это потребует быть в курсе событий, поскольку производители обычно выпускают исправления вскоре после обнаружения ошибки. (Пельтье, 2016).

Системы обнаружения вторжений могут обеспечить обнаружение атак достаточно рано. Быстрое оповещение может помочь минимизировать ущерб, нанесенный системе, выявляя угрозы достаточно рано и соответственно нейтрализуя их. Система обнаружения вторжений будет настроена на мониторинг журналов, процессов и любых конфиденциальных каталогов. Затем они оповестят администратора о любых необычных действиях. Услуги должны быть только с учетных записей с наименьшими привилегиями, необходимыми для службы. Это гарантирует, что любой злоумышленник не сможет использовать привилегии указанной учетной записи для получения дальнейшего доступа к серверу. (Пельтье, 2016).

Избыточность серверов произойдет, если центр обработки данных в Цинциннати будет использоваться для переключения в центр обработки данных в Атланте. При резервном копировании восстановление будет происходить только до точки восстановления, и это может означать потерю данных. Чтобы предотвратить это, такая служба, как распределенная файловая система Windows (DFS), может использоваться для репликации данных на серверы реплик. Это будет от Атланты до центра обработки данных Цинциннати. Локальная репликация данных в центре обработки данных не рекомендуется, и поэтому офис в Цинциннати будет вторичным центром обработки данных. (Пельтье, 2016).

Беспроводные технологии

Хотя каждый из офисов будет иметь свою собственную сеть LAN, два офиса в Цинциннати и Атланте будут соединены VPN (виртуальная частная сеть). В то время как компании ранее использовали WAN для подключения к различным офисам, VPN обеспечивает лучшее решение, которое может использовать Интернет для установления связи между сайтами. Они также достаточно безопасны для использования сотрудниками, когда они находятся вне офиса. Принимая во внимание требования, что информация должна постоянно перемещаться со скоростью 50 Мбит / с, VPN окажется лучшим решением, чем WAN. Решение VPN также дешевле, поскольку оно может использовать одну линию для каждого офиса, и это будет означать более низкие затраты на широкополосную связь. Технологию Wi-Fi также можно использовать для локальной сети в отдельных офисах. (Кэссиди, 2016).

Решения для высокой доступности

Важно, чтобы доступ к системам не был нарушен. Это потребует принятия соответствующих мер для обеспечения высокой доступности. При наличии серверов баз данных в обоих центрах обработки данных зеркалирование базы данных будет использоваться для обеспечения высокой доступности. Это решение использует программное обеспечение для поддержки резервной базы данных или соответствующей производственной базы данных, которая будет основной базой данных. Эта резервная база данных будет создана путем восстановления резервной копии основной базы данных без восстановления. Другое решение для высокой доступности – через репликацию. Это касается основного сервера, который будет распространять данные на другие серверы, что приведет к доступности и масштабируемости в реальном времени. (Кэссиди, 2016).

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.