Обеспечение безопасности в сети нуждается в постоянной работе и пристальном внимании к мелочам.
И пока «в Багдаде все спокойно», данная работа заключается в прогнозировании вероятных действий злоумышленников, планировании защиты и в постоянном обучении пользователя. Когда вторжение все же состоялось, администратор безопасности обязан найти брешь в системе, причину и метод ее вторжения.
Формируя обеспечение безопасности, администратор, первым делом, осуществляет инвентаризацию ресурсов, которые планируется защитить, идентифицирует пользователей, которым необходим доступ к этим ресурсам, определяет наиболее вероятную опасность для каждого из ресурсов. Обладая этой информацией, можно начинать построение политики обеспечения безопасности, которую пользователь обязан выполнять.
Политика обеспечения безопасности – не простые правила, которые всем и так понятны.
Она должна представляться в форме печатного документа. И чтобы регулярно напоминать пользователям об обеспечении безопасности, можно рассылать копии данного документа по офису.
Когда в сети нет сверхсекретных данных, для доступа к ресурсу, как правило, достаточно пароля и логина. Управление подобными системами не представляет особых трудностей. В Windows XP, например, можно создавать защищенные зоны управления, так называемые, домены.
А вот в системах Unix концепция такого домена отсутствует. Взамен этого каждый хост Unix имеет файл паролей, в котором хранится информация о пользователях, включая также шифрованный пароль. Для доступа к ресурсу других сетевых хостов каждый пользователь Unix обязан или зарегистрироваться на компьютере, или использовать прокси.
В Unix для сетевых операций (копирование, печать файлов) используются утилиты для удаленной работы, называемые r-командами. Эти утилиты очень полезны, хотя и вызывают проблемы с безопасностью.