2lHm5DJE1H.jpg

Отчетность

Обращение к системным файлам. Попытка доступа к файлу /etc/passwd или конфигурационным файлам, в зависимости от использованных для этого средств, обычно регистрируется в файлах протоколов /var/log/xferlog, /var/log/messages или /var/log/httpd/error_log.

Попытки обращения к серверам, предназначенным для внутреннего использования. По определению, для внутреннего использования предназначены все серверы, не сконфигурированные для обращения из Internet. Так, если пользователь пытается передать сообщение через ваш почтовый сервер вместо своего сервера или сервера провайдера, можно смело предположить, что, поступая так, он преследует неблаговидные цели. Подобные попытки регистрируются в файле протоколов почтового сервера /var/log/maillog.


Попытка записать данные на ваш диск. Если ваш анонимный FTP-сервер сконфигурирован неверно, хакеры могут использовать его для незаконного распространения программного обеспечения. Обращения с целью записи данных регистрируются в файле протоколов FTP-сервера /var/log/xferlog.

Передача недопустимых данных серверу. Попытки переполнения буфера CGI-сценария регистрируются в файле протоколов этого сценария. О прочих событиях, связанных с передачей недопустимых данных, можно узнать, анализируя файлы протоколов /var/log/messages, /var/log/daemon, /var/log/maillog, /var/log/xferlog и /var/log/secure.

P.S. Сегодня интернет есть практически в каждой организации. Теперь передача отчетности через интернет стало не проблемой. Вы экономите время. Подключитесь через интернет к системе «Контур-Экстерн» выберите тарифный план и проследуйте по всем шагам, предложенным на сайте.

Что нужно, чтобы, например, сдать бухгалтерскую отчетность в электронном виде? Для начала подключитесь к системе «Контур-Экстерн» по подходящему для вас тарифному плану. Войдите в систему и выберите направление отчетности. Подготовка и отправка отчета происходит поэтапно, шаг за шагом. Стоит пройти эту процедуру один раз, чтобы убедиться, что электронная отчетность через Интернет — это просто.

Попытка воспользоваться известными недостатками в защите серверов. Во многих версиях серверов существуют «слабые места», которые быстро выявляют хакеры и пытаются использовать в своих целях. Поэтому необходимо следовать советам CERT (www.cert.org) и производителя вашей операционной системы. В последние несколько лет чаше всего наблюдались случаи взлома с использованием средств sunrpc/mount, РОР-3, IMAP, SOCKS, FTP. Также неоднократно предпринимались попытки передачи писем через чужой почтовый сервер, а для обращения к системным данным использовались CGI-сценарии и команды удаленного доступа BSD.

Опубликовано в Разное
/
14 Май 2015