Różne rodzaje ochrony

Kupno wielu systemów (z mniejszym upustem od każdego z dostawców, ponieważ kupujesz od niego mniej) wymaga także zawarcia wielu kontraktów na ich obsługę. Wymaga ponadto dodatkowego czasu i wysiłku od twojego personelu, by nauczył się pracy z różnymi systemami.

Jeśli nie będziesz bardzo uważał, może powstać zróżnicowanie słabości, zamiast zróżnicowania obrony.

Czytaj Dalej

Firma Citrix i stworzony przez nią protokół

Terminal Services i Terminal Server do komunikacji między klientami a serwerami używają tego samego, opracowanego przez Microsoft protokołu Remote Desktop Protocol (RDP). Istnieją także inne protokoły, używane jako zdalne interfejsy graficzne do Windows. Najbardziej funkcjonalny i najbardziej rozpowszechniony jest opracowany przez firmę Citrix protokół Independent Computing Architecture (ICA).

Czytaj Dalej

Zdalny dostęp do hostów

Taki model jest nieodpowiedni dla Internetu, ponieważ raczej nie można ufać hostom na zewnątrz sieci. W praktyce nie możesz być nawet pewny, że dane pakiety pochodzą z tego hosta, który deklarują jako źródło.

W sieci chronionej firewallem rlogin i rsh mogą się okazać odpowiednie, zależnie od twojej polityki bezpieczeństwa. Jednak on całe sprawdzania bezpieczeństwa przerzuca na klienta, tak więc każdy może użyć zmodyfikowanego klienta, który pominie to sprawdzanie.

Czytaj Dalej

Terminal a wykonywanie poleceń

Jest wiele różnych sposobów uwierzytelniania zdalnego logowania się, które będą automatycznie współdziałały z Telnetem (w szczególności przeczytaj podrozdział hasłach jednorazowych w rozdziale 21, „Usługi uwierzytelniania i ewidencjonowania”). Niestety, nawet jeśli będziesz chronił swoje hasła, to sesja może być podsłuchiwana lub przejęta. Ochrona przed tym wymaga używania protokołu szyfrowanego.

Istnieją dwa najpopularniejsze sposoby osiągnięcia tego. Po pi...

Czytaj Dalej

Wirtualne sieci prywatne

Wirtualne sieci prywatne umożliwiają zdalny dostęp do tych protokołów bez narażania na atak z Internetu. Wady wirtualnych sieci prywatnych. Chociaż wirtualne sieci prywatne są ważnym środkiem bezpieczeństwa, powodują także problemy w środowisku firewalli.

Wirtualne sieci prywatne wymagają niebezpiecznych połączeń sieciowych

Wirtualne sieci prywatne działają w rzeczywistych sieciach, które przypuszczalnie nie są prywatne.

Czytaj Dalej

Zastosowanie sieci prywatnych

Jeśli nastąpi włamanie do komputera w wirtualnej sieci prywatnej, napastnik może użyć jej do zaatakowania reszty ośrodka, jakby od wewnątrz twojej sieci. Wirtualne sieci prywatne są najczęściej używane w celu udostępnienia sieci komputerom znacznie bardziej narażonym niż te, które znajdują się fizycznie w sieci

Czytaj Dalej

Utajnienie jednym z sposobów zabezpieczenia

Algorytm szyfrowania, którego nie ocenili eksperci, ponieważ jest tajny, nie stanowi zabezpieczenia przez utajnienie świadczy raczej o arogancji wynalazcy algorytmu. Znowu widać, że przeważnie nic nie jest dobrze ukryte. W przypadku algorytmu w postaci programu dość łatwo da się wykryć sposób jego działania (zabudowanie go w specjalnie odpornym na majstrowanie urządzeniu nie powstrzyma napastników na zawsze).

Czytaj Dalej

Andrew File System, w skrócie AFS

Na przykład mechanizm zdalnego wywoływania procedur, który pozwala na komunikacjęę różnych programów. Chociaż możliwe jest, żeby firewall rozpoznawał CIFS i pozwalał tylko na niektóre operacje (dopuszczał współdzielenie plików, a blokował inne protokoły oparte na CIFS), jest to dość skomplikowane i tylko niektóre firewalle to robią. Nie wiadomo także, czy byłoby to użyteczne, ponieważ współdzielenie i inne usługi są ze sobą powiązane polecenia do czytania danych z plików lub danych z innych programów są takie same.

Czytaj Dalej