6. На вкладке Безопасность выберите настройки безопасности для новых
пользователей или групп и щелкните на кнопке ОК.
Еще одно преимущество файловой системы NTFS состоит в том, что она по- зволяет шифровать файлы и каталоги на диске. Если хакер получит доступ к серверу, он не сможет просмотреть содержимое зашифрованного файла. После
шифрования файла в NTFS его можно продолжать использовать, как и ранее. Файловая система NTFS будет автоматически расшифровывать содержимое за —
шифрованного файла (или файла в зашифрованном каталоге) при каждом бго от — крытии. NTFS шифрует файлы на основе вашего имени пользователя, поэтому даже если другой пользователь получит доступ к системе, он не сможет расшиф — ровать ваши файлы.
ПРАКТИКУМ
Для шифрования файлов в файловой системе NTFS выполните следующие дей — ствия:
1. Находясь в Проводнике, щелкните правой кнопкой мыши на файле или каталоге, который требуется зашифровать. На экран выводится контекст — ное меню.
2. В контекстном меню выберите пункт Свойства. На экране появится диало — говое окно Свойства.
642 Глава 12. Безопасность и производительность
3. В диалоговом окне Свойства щелкните на кнопке Другие. На экране появится диалоговое окно Дополнительные атрибуты, показанное на рис. 12.24.
4. В диалоговом окне Дополнительные атрибуты выберите флажок Шифровать содержимое для защиты данных и щелкните на кнопке ОК.
Единственный недостаток шифрования файлов связан с тем, что при каждом
открытии или сохранении файла файловая система NTFS должна соответственно расшифровывать или зашифровывать содержимое файла. Необходимость расшиф- ровки и шифрования требует использования ресурсов сервера, что на загружен — ном сервере может привести к снижению производительности. Тем не менее, по — скольку большинство пользователей не прибегают к быстрому открытию и сохранению файлов, они практически не заметят снижение производительности
за счет использования шифрования. Кроме того, в среде Web существует много файлов, содержимое которых вы не будете шифровать (например, HTML-файлы, выгружаемые пользователями при посещении Web-сайта).
И, наконец, для повышения уровня защищенности сайта можно организовать слежение за доступом к определенным файлам или каталогам.
ПРАКТИКУМ
Файловая система NTFS позволяет включать аудит для отдельных файлов или ка- талогов. Для включения аудита необходимо выполнить следующие действия:
1. Находясь в Проводнике, щелкните правой кнопкой мыши на файле или каталоге, для которого требуется установить аудит. На экран выводится контекстное меню.
2. В контекстном меню выберите пункт Свойства. На экране появится диало — говое окно Свойства.
3. В диалоговом окне Свойства выберите вкладку Безопасность. На экране по — явится вкладка Безопасность.
4. На вкладке Безопасность щелкните на кнопке Дополнительно. На экране появится диалоговое окно, содержащее текущие параметры доступа к выб — ранному файлу или каталогу.
Глава 12. Безопасность и производительность 64 3
5. В диалоговом окне выберите вкладку Аудит.
6. На вкладке Аудит щелкните на кнопке Добавить. На экране появится диа —
логовое окно Выбор: Пользователь или Группа.
7. В диалоговом окне Выбор: Пользователь или Группа выберите пользовате- лей или группы, действия которых вы хотите контролировать.
После включения аудита файловая система NTFS будет помещать сообщения
в окно просмотра событий, как описано в совете «Анализ системных событий для обнаружения вторжения».
ПРАКТИКУМ
Если вы используете файловую систему, отличную от NTFS, ее можно преобразо — вать в NTFS, выполнив следующие действия:
1. С помощью программного обеспечения создания резервных копий выпол — ните резервное копирование всего содержимого диска.
’2. Закройте все выполняемые приложения.
3. Выберите в меню Пуск | Выполнить. На экране появится диалоговое окно
Запуск программы.
4. В диалоговом окне Запуск программы наберите CMD и нажмите клавишу
ENTER. Откроется окно командной строки.
5. В окне командной строки запустите следующую команду convert, заменив drive : буквой диска, файловую систему которого необходимо преобразо — вать в NTFS:
C:\>convert drive: /fs:ntfs
Отключение удаленных служб
Многие сайты разрешают удаленный вход в сеть. Если для вашего сайта не нужно обеспечивать удаленный вход, вы должны отключить удаленный доступ к
сайту, что существенно снизит риск использования удаленного доступа для взлб —
ма системы. В зависимости от операционной системы, действия, направленные
на отключение удаленных служб, могут отличаться. Например, в среде Unix/ Linux необходимо отключить поддержку Telnet и удаленные службы, включая
удаленный вход в систему (riogin) и удаленную командную оболочку (rsh). Бо — лее того, необходимо, как минимум, отключить FTP-операции с анонимными пользователями, а если для вашего сайта не требуется обеспечивать возможность выгрузки и загрузки файлов, имеет смысл FTP отключить полностью.