Глава 4 Сетевой доступ
Глава 4
Сетевой доступ
Обнаружение играет очень важную роль в любой архитектуре безопасности. Рано или поздно противник захочет скомпрометировать вашу организацию, и на его стороне будут время и ресурсы. Для эффективного обнаружения большую важность имеют уровни защиты. Программы-датчики обнаружения вторжения, honeypots[18] и системные журналы играют ключевую роль в обнаружении.
Лэнс Спишнер, старший специалист по архитектуре безопасности в Sun Microsystems и основатель Honeynet Project
Вы являетесь генеральным директором очень молодой фармацевтической компании. Вы стоите у окна в вашем просторном кабинете и наслаждаетесь ростом цен на ваши акции. Сегодня за ваши акции давали около 100 000 долларов. Но в следующем году, когда ваше лекарство со сверхсекретной формулой завоюет рынок, вы ожидаете, что стоимость вашей компании поднимется до 5 миллионов долларов. Разве жизнь не прекрасна?
Но рано радуетесь. Как только вы переносите свой взгляд на вашу электронную почту, то замечаете, что менеджер группы безопасности прислал сигнал тревоги:
«УВЕДОМЛЕНИЕ О ВТОРЖЕНИИ. ВТОРЖЕНИЕ ХАКЕРА В СЕТЬ НОВЕЙШИХ ИССЛЕДОВАНИЙ».
По телефону вы быстро узнаете, что хакер проник почти незамеченным в сеть. Ваши специалисты выяснили, что он вошел через внешнее соединение, но никто не может определить, какую точку входа в сеть он использовал. Ваша сеть растет так же быстро, как и ваша компания, и никто не знает, сколько внешних входов в нее имеется. Ваш системный администратор может знать, сколько подключений к Интернету у вас есть. (В прошлом году у вас было одно подключение. В этом году их три.) Но никто не знает, сколько модемов установлено.
Печально, но такое незнание широко распространено. Лишь несколько лет назад «удаленный доступ» для обычной компании представлял собой несколько модемов и, может быть, одно подключение к Интернету. Сегодня та же самая компания может иметь десятки подключений к Интернету и сотни модемных подключений к внешнему миру.
Каждый день в офисах и лабораториях создаются новые подключения, и сотрудники компаний подключаются из своего дома. Клиентам нужен доступ в реальном времени, и они также подключены к вашей сети. В стремлении подключиться, иногда компании теряют способность контролировать внешние соединения. Результатом становится размытость границ между Интернетом, интранет и экстранет. При этом трудно или почти невозможно сказать, где начинается и где кончается ваша сеть.
Подключение к внешнему миру похоже на снежный буран. Он может начаться с отдельных порывов ветра, а затем быстро превращается в плотную снежную завесу, через которую вы не можете увидеть своих ног. Если вы не сможете контролировать внешние подключения, то вы споткнетесь или упадете лицом в снег — запросто. Теперь посмотрим…
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 5 Доступ из сценариев к файловой системе
Глава 5 Доступ из сценариев к файловой системе Сценарии WSH позволяют получить полный доступ к файловой системе компьютера, в отличие от JScript- или VBScript-сценариев, внедренных в HTML-страницы, где в зависимости от уровня безопасности, который устанавливается в настройках
Google — сетевой коммутатор
Google — сетевой коммутатор В 1902 г. New York Telephone Company открыла первую в мире школу для телефонисток. В каком-то смысле это было уникальное заведение. Историк Г. Кэссон приводит требования для поступления: «Каждая девушка должна обладать хорошим здоровьем, проворными руками,
Глава 29 Доступ к канальному уровню
Глава 29 Доступ к канальному уровню 29.1. Введение В настоящее время большинство операционных систем позволяют приложению получать доступ к канальному уровню. Это подразумевает следующие возможности:1. Отслеживание пакетов, принимаемых на канальном уровне, что, в свою
Сетевой этикет
Сетевой этикет Чтобы чувствовать себя комфортно в любом обществе, не вызывать удивления и негодования старожилов и понимать слова и поступки других людей, необходимо знать как минимум две вещи: язык, на котором здесь общаются, и принятые правила поведения (это применимо
Сетевой маркетинг
Сетевой маркетинг В Интернете предложения заработать деньги с помощью механизмов сетевого маркетинга (Multi-Level Marketing, MLM) встречаются на каждом углу.Теоретически все выглядит просто шикарно, однако на практике работает с чудовищным скрипом, стуком и пробуксовкой. Причем
4.10. Сетевой экран
4.10. Сетевой экран Мы достаточно подробно рассмотрели управление доступом к файлам, но на этом распределение прав не закапчивается. Сейчас уже невозможно работать без соединения с локальной сетью или Интернетом, поэтому, прежде чем наш сервер начнет функционировать, нам
Сетевой адаптер
Сетевой адаптер Чтобы пользователь мог подключить свой компьютер к локальной сети, в его компьютере должно быть установлено специальное устройство – сетевой контроллер.Сетевой адаптер выполняет множество заданий, самые главные из которых – кодирование/ декодирование
Глава 28 Доступ к удаленным компьютерам
Глава 28 Доступ к удаленным компьютерам Мы уже неоднократно упоминали о том, что любая UNIX-подобная операционная система может удаленно администрироваться и конфигурироваться. Говорили мы и о возможности удаленной работы на компьютере под управлением Linux, а также и об
Сетевой этикет
Сетевой этикет Интернет обладает гигантскими возможностями для переписки и других видов удаленного общения. Однако необходимо иметь в виду, что общение посредством текстовых сообщений, в отличие от живого, имеет одну неприятную особенность. При обычном разговоре
Сетевой этикет
Сетевой этикет Чтобы чувствовать себя комфортно в любом обществе, не вызывать удивления и негодования старожилов и понимать слова и поступки других людей, необходимо знать как минимум две вещи: язык, на котором здесь общаются, и принятые правила поведения (это применимо
3.2.3 Сетевой уровень
3.2.3 Сетевой уровень Функции сетевого уровня (network layer) выполняет протокол IP, который осуществляет, маршрутизацию данных между системами. Данные могут следовать по одному пути или использовать несколько различных путей при перемещении в интернете. Данные пересылаются в
Глава 4 Доступ к базе данных из веб-приложений
Глава 4 Доступ к базе данных из веб-приложений Данная глава посвящена использованию базы данных MySQL в веб-приложениях, написанных на языках PHP, Perl и Java. При этом мы будем считать, что этими языками программирования вы владеете, и будем рассматривать только операции
ГЛАВА 22. Доступ к базам данных с помощью ADO.NET
ГЛАВА 22. Доступ к базам данных с помощью ADO.NET Если вы не являетесь профессиональным разработчиком видеоигр, вас, наверное, заинтересует тема доступа к базам данных. Как и следует ожидать, платформа .NET определяет целый ряд пространств имен, обеспечивающих взаимодействие с
Сетевой протокол
Сетевой протокол Предполагается, что вы будете использовать рекомендованный протокол TCP/IP для вашей сети клиент-сервер, чтобы получить все преимущества независимой от платформы сети.! ! !СОВЕТ. Чтобы получить информацию об использовании протокола NetBEUI (Named Pipes, Именованные
Сетевой адаптер
Сетевой адаптер Адаптер для подключения к локальной сети присутствует в любом ноутбуке. В большинстве случаев это Ethernet 10/100, но сегодня появляются портативные компьютеры, оснащенные Ethernet-картами, поддерживающими скорость соединения 1 Гбит/с. Значимых для пользователя
Сетевой роман
Сетевой роман mindw0rkОпубликовано: dl, 07.11.06 00:12Вы наверняка читали заметки журналистов о том, что любовь по сети – искусственна по своей природе, что настоящие чувства можно испытать только когда смотришь предмету своего обожания в глаза. Может, господа журналисты в чем-то и