Вопросы безопасности
Вопросы безопасности
Поскольку NeTAMS запускается с правами root, и отвечает за подсчет не бесплатного трафика, безопасность всей системы является очень важным фактором. Существует несколько потенциально небезопасных направлений:
• Взлом всей системы через программу
• Взлом защиты самой программы
• Действия, приводящие к неверному учету трафика
Автор программы не несет никакой ответственности за ее использование и за тот ущерб, который (явно или неявно) может быть нанесен кому–либо в результате работы этой программы или ее компонентов. Если вы несогласны с этим утверждением, деинсталлируйте программу и все ее компоненты немедленно!
При написании NeTAMS не предпринималось никаких попыток установить компоненты, позволяющие создателю или кому–либо осуществить несанкционированный доступ в систему с работающей программой. Вместе с тем, в результате неизбежных ошибок программирования, такая возможность может потенциально существовать. На данный момент ни одного случая взлома программы зарегистрировано не было.
Несанкционированный доступ к программе может быть получен путем узнавания пароля и присоединения к программе через telnet. Для защиты от этого пароли на доступ шифруются через crypt(); в статических HTML–страницах пароли заменяются звездочками (show config unsecure). Однако рекомендуется выполнить следующие действия:
• Установите права на чтение конфигурационного файла и лог–файлов только для пользователя root
• Отмените права на чтение локальных файлов HTML–статистики тем, кому не нужно
• Установите (средствами http–сервера) права на просмотр статистики «извне» только тем, кому нужно
• Отмените возможность логина в программу не с локальной машины:
• service server 0
• login localhost
• Отрежьте правилами firewall вашей системы нелокальное подключение к программе:
• ipfw add 100 allow ip from any to any via lo0
• ipfw add 110 deny tcp from any to me 20001
Неправильный учет трафика возможен при неверном расположении правил ipfw/iptables и при получении статистики netflow от неизвестного источника. Для избежания этого:
• Подумайте, как данные ходят по вашей сети
• Нарисуйте схему сети с именами интерфейсов
• Выпишите список имеющихся правил ipfw/iptables и придумайте номер (место) вашего правила, через которое будет осуществляться «заворачивание» трафика
• Если вы используете трансляцию адресов или bridging, подумайте еще раз
• Если вы используете прозрачный http–прокси, подумайте снова
• Если вы используете подсчет потока NetFlow, ОБЯЗАТЕЛЬНО укажите ip–адрес присылающего статистику роутера в описании соответствующего сервиса data–source.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Общий обзор средств безопасности: дескриптор безопасности
Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах
5.2. Место информационной безопасности экономических систем в национальной безопасности страны
5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,
Центр обеспечения безопасности и компоненты безопасности
Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность
Вопросы безопасности при удаленном администрировании
Вопросы безопасности при удаленном администрировании Удаленное администрирование само по себе создает опасность для системы, независимо от того, как оно выполняется: путем удаленной регистрации (в текстовом режиме или с использованием графического интерфейса) либо с
Вопросы безопасности при работе с электронной почтой
Вопросы безопасности при работе с электронной почтой Простота общения с помощью электронной почты имеет и обратную сторону: легкость доставки абонентам вредоносных программ – вирусов и троянских коней, которые могут причинить вред компьютеру пользователя, а также
Вопросы
Вопросы 1. Определите значение переменной quack после выполнения каждого оператора из приведенной ниже их последовательности. int quack = 2; quack + = 5; quack * = 10; quack - = 6; quack / = 8; quack % = 3;2. Что будет получено на выходе в результате работы следующего
Вопросы
Вопросы 1. Напишите функцию, возвращающую сумму двух целых чисел.2. Какие изменения должны были бы произойти с функцией из вопроса 1, если вместо целых складывались бы два числа типа float?3. Напишите функцию alter( ), которая берет две переменные х и у типа int и заменяет
Вопросы
Вопросы 1. Что может сделать наш алгоритм сортировки неэффективным?2. Как следует изменить нашу программу сортировки, чтобы она сортировала и по рядке возрастания, а не убывания?3. Измените функцию print( ) таким образом, чтобы она печатала по 5 чисел в строке.4. Как следует
Вопросы
Вопросы 1. Ниже приведены группы операторов, содержащих по одному и более макроопре делений, за которыми следуют строки исходных кодов, использующих эти макро определения. Какой результат получается в каждом случае? Правилен ли он?a. #define FPM 5280 /* футов в миле */dist = FPM * miles; б.
Вопросы
Вопросы 1. Что напечатается в результате работы этой программы? #define PC(X, Y)printf(" %с %c ", X, Y)char ref[ ] = { D, О, L, Т};main( ){char *ptr;int index;for(index =0; ptr = ref; index < 4; index++, ptr++) PC(ref[indcx], *ptr);}2. Почему в вопросе 1 массив ref описан до оператора main( )? 3. Определите значение *ptr и *(ptr + 2) в каждом
Вопросы
Вопросы 1. Что неправильно в этом шаблоне? structure {char itible;int num [20];char *togs;};2. Вот фрагмент программы; что она напечатает? struct house { float sqft; int rooms; int stories; char *address; };main ( ) {static struct house fruzt = { 1560.0, 6, 1, " 22 Spiffo Road";struct house *sign;sign = &fruzt;printf(" %d %d " , fruzt.rooms, sign-> stories);printf(" %s ",
Вопросы
Вопросы 1. Что неправильно в этой программе? main( ){ int *fp;int k;fp = fopen("желе");for(k = 0; k < 30; k++)fputs(fp, "Нанетта ест желе.");fclose("желе");}2. Что будет делать следующая программа? #include <stdio.h>#include <ctype.h>main(argc, argv)int argc;char *argv[ ];{ int ch;FILE *fp;if((fp=fopen(argv[1], "r")) == NULL)exit(1);while((ch=getc(fp)) != EOF) if(isdigit(ch))
Вопросы безопасности сервера
Вопросы безопасности сервера Любая библиотека встроенного сервера, размещенная на машине, где находится и база данных, потенциально является Троянским конем. На уровне сервера средства безопасности оперируют в предположении, что любой пользователь, соединяющийся с
Вопросы
Вопросы Приведенное выше определение послужит отправной точкой для обсуждения ОО-метода. Оно не только дает ответ на некоторые относящиеся к ОО-проектированию вопросы, но и побуждает задать много новых вопросов таких, как: [x]. Как находить релевантные типы объектов? [x].
Вопросы, вопросы…
Вопросы, вопросы… Какая политика твоей библиотеки? нужно ли авторское право в том виде которое есть? какую культорологическую роль библиотека Мошкова играет? нужны ли в стране (может быть в мире) подобные библиотеки? Может ли быть подобное на Западе?Политика — брать все
Включать вопросы безопасности в обязанности руководства
Включать вопросы безопасности в обязанности руководства Некоторые из руководителей ловят случай для продвижения по служебной лестнице. Иначе говоря, они прыгают от одних денег к другим. Для того чтобы чеки к ним поступали, им нужно их заслужить, выполняя поставленные