Complemento para prova de segurança avançada.

Complemento de estudo - Segurança avançada

Bastion Host

Um Bastion Host é o termo aplicado a um host que age como um choke-point entre a sua rede e a Internet, ou entre subredes da Intranet. Ele pode ser associado de várias maneiras à entrada de um edifício - todos devem passar por aquele ponto tanto para entrar quanto para sair do edifício. Para um Bastion Host que está conectado à Internet, maior atenção deve ser dada à segurança - é o ponto mais exposto e, por essa razão, deve ser o mais forte.

O Bastion Host seria o ponto de entrada, tipicamente dos seguintes serviços:

Sessões de E-mail que estejam chegando (SMTP) e distribuí-las para o site;

Requisões de FTP para o servidor de FTP anônimo;

Para consultas ao servidor de DNS interno.

Serviços para redes externas, podem ser tratadas de uma das maneiras seguintes:

Configuração de Packet Filtering nos roteadores externo e interno para permitir que clientes externos acessem servidores externos diretamente;

Configurar servidores proxy para rodarem no Bastion Host (se o firewall da rede estiver configurado para tal) para permitir que clientes internos acessem servidores externos indiretamente. O Packet Filtering pode ser configurado para permitir também que clientes internos comuniquem com os servidores proxy no Bastion Host e vice-versa, mas para proibir que haja comunicação direta entre os clientes internos e o mundo exterior.

Em um outro caso, o Packet Filtering permite que o Bastion Host se conecte e aceite conexões de hosts na Internet; quais hosts e quais serviços devem ser aceitos, depende da política de segurança.

Muito do papel do Bastion Host consiste em atuar como um servidores proxy para vários serviços, tanto rodando software proxy especializado para alguns protocolos (tais como HTTP ou FTP), ou através de servidores padrão de protocolos self-proxy (como o SMTP).

Quando um Bastion Host é necessário

A decisão de colocar ou não um bastion host depende de quais serviços serão requisitados ao seu firewall e de quanto as organizações confiam umas nas outras. Bastion hosts na rede limítrofes são raramente requeridos para comunicações com produtos comerciais; usualmente, os dados estão sendo enviados obedecendo a um protocolo particular e pode protegê-los com um Screened Host.

Se as organizações onde as redes a serem ligadas possuem razoável grau de confiança umas nas outras, torna-se mais razoável utilizar Packet Filters de tal forma que os clientes do outro lado da rede possam conectar aos servidores internos (tais como os servidores de SMTP e DNS) diretamente.

Por outro lado, se o grau de confiança entre as organizações não é muito elevado, um Bastion host pode ser colocado em cada lado da rede, com controle e gerência próprios, na rede limítrofe. O tráfego de dados iria fluir de uma rede até o seu Bastion Host, para o outro Bastion Host e finalmente para a outra rede interna.

Apresentação com explicação detalhada:

http://www.inf.pucminas.br/professores/marciocampos/grc/src06-firewall2.pdf

Introdução à Segurança da Rede


 

Matt Curtin

Março 1997
Reproduzido com a permissão de Kent Information Services, Inc.


(Também disponível em Postscript e PDF formatos para aqueles que preferem, e mais agradável de impressão.)

Resumo:


segurança de rede é um assunto complicado, historicamente só resolvido através treinados e experientes também. No entanto, à medida que mais pessoas se tornam mais `` fio'', um número crescente de pessoas precisam de compreender os conceitos básicos de segurança em um mundo conectado. Este documento foi escrito com o usuário de informática básica e gerente de sistemas de informação em mente, explicando os conceitos necessários para ler o hype no mercado e compreender os riscos e como lidar com eles.

Um pouco de história das redes incluído, bem como uma introdução ao TCP / IP e internetworking. Continuamos a considerar a gestão de riscos, ameaças de rede, firewalls, e mais, para fins especiais de dispositivos de rede segura.

Isso não se destina a ser um `` perguntas freqüentes''de referência, nem é um hands-on ``''documento que descreve como realizar uma funcionalidade específica.

Espera-se que o leitor terá uma perspectiva mais ampla sobre a segurança em geral, e entender melhor como a redução e gestão de risco pessoal, em casa e no trabalho.

 

Introdução às Redes

Uma compreensão básica de redes de computadores é necessária para compreender os princípios da segurança da rede. Nesta seção, iremos cobrir algumas das fundações das redes de computadores, em seguida, passar para uma visão geral de algumas redes populares. Depois disso, vamos dar uma olhada mais aprofundada em pelo TCP / IP, o conjunto de protocolos de rede que é usado para executar a Internet e intranets muitos.

Uma vez que nós cobrimos isso, vamos voltar a discutir algumas das ameaças que os gestores e administradores de redes de computadores precisam enfrentar, e depois de algumas ferramentas que podem ser usados para reduzir a exposição aos riscos da computação em rede.

O que é uma rede?


Uma rede ``''foi definida [1] como `` qualquer conjunto de linhas de interligação semelhante a uma rede, uma rede de estradas | | um sistema interligado, uma rede de alianças:.''Essa definição serve o nosso propósito também de um computador rede é simplesmente um sistema de computadores interligados. Comoeles estão ligados é irrelevante e, como veremos em breve, há uma série de maneiras de fazer isso.

A ISO / OSI Modelo de Referência


International Standards Organization (ISO) Open Systems Interconnect (OSI) modelo de referência define sete camadas de tipos de comunicações, e as interfaces entre eles. (Veja a figura 1.) Cada camada depende dos serviços fornecidos pela camada abaixo dela, todo o caminho para o hardware de rede física, como o computador de placa de rede, e os fios que ligam as cartas juntos.

Uma maneira fácil de ver isso é comparar este modelo com algo que usamos diariamente: o telefone. Para que você e eu para falar quando estamos fora do alcance da voz, precisamos de um dispositivo como um telefone. (Na / modelo OSI da ISO, isto é na camada de aplicação.) Os telefones, é claro, são inúteis a menos que tenham a capacidade de traduzir o som em impulsos eletrônicos que podem ser transferidos através de fios e vice-versa. (Estas funções fornecidas em camadas abaixo da camada de aplicação:.) Finalmente, chegamos até a conexão física ambos devem ser conectado a uma tomada que está ligado a um switch que faz parte do telefone do sistema de rede de switches.

Se eu colocar uma chamada para você, eu pegar o receptor, e marcar o seu número. Esse número especifica que o escritório central para o qual enviar o meu pedido e, em seguida, que o telefone do escritório central para tocar. Depois de atender o telefone, começamos a falar, e nossa sessão começou. Conceitualmente, redes de computadores funcionam exatamente da mesma maneira.

Não é importante para você memorizar a ISO / Modelo de Referência de camadas OSI, mas é bom saber que eles existem, e que cada camada não pode funcionar sem os serviços prestados pela camada abaixo dela.







Figura 1: O padrão ISO / OSI Modelo de Referência
\begin{figure} \begin{center}  \setlength {\unitlength}{0.00062500in}   \begingr...  ...ical}}} \put(301,-1786){\line( 1, 0){1875}}\end{picture}\end{center}\end{figure}


 

Quais são algumas redes populares?


Nos últimos 25 anos ou mais, um número de redes e protocolos de rede foram definidos e usados. Vamos olhar para duas dessas redes, as quais são `` redes''público. Qualquer pessoa pode se conectar a qualquer uma destas redes, ou eles podem usar tipos de redes para ligar os seus próprios anfitriões (computadores), bem como, sem ligar às redes públicas. Cada tipo tem uma abordagem muito diferente para prestação de serviços de rede.

UUCP


UUCP (Unix-to-Unix CoPy) foi originalmente desenvolvido para conectar Unix (surpresa!) hosts juntos. UUCP já foi portado para várias arquiteturas diferentes, incluindo PCs, Macs, Amiga, Apple II, os anfitriões VMS, tudo o que você pode nomear, e até mesmo algumas coisas que você não pode. Além disso, uma série de sistemas foram desenvolvidos em torno dos mesmos princípios como UUCP.

Orientado por lote de processamento.


UUCP e sistemas semelhantes são orientados por lote sistemas: tudo o que eles têm que fazer é adicionado a uma fila e, em seguida, em algum determinado momento, tudo na fila é processada.

Implementação do Meio Ambiente.


redes UUCP são geralmente construídos usando conexão discada (modem) conexões. Isso não precisa ser o caso, porém: UUCP pode ser usado em qualquer tipo de conexão entre dois computadores, incluindo acesso à Internet.

Construir uma rede UUCP é uma questão simples de configurar duas máquinas de reconhecer uns aos outros, e saber como entrar em contato uns com os outros;. Adicionando à rede é simples se hospeda chamado ABtêm uma rede UUCP entre eles, e C gostaria de aderir à rede, então ele deve ser configurado para conversar com um e / ou B. Naturalmente, qualquer coisa que C fala deve estar ciente de Cs existência "antes de qualquer conexão funcionará. Agora, para conectar D para a rede, uma conexão deve ser estabelecida com pelo menos um dos anfitriões na rede, e assim por diante . A Figura 2 mostra um exemplo de rede UUCP.







Figura 2: Exemplo de uma rede UUCP
\begin{figure} \begin{center}  \setlength {\unitlength}{0.00041700in}   \begingr...  ... \put(376,-1411){ \framebox  (1800,1125){}}\end{picture}\end{center}\end{figure}


 

Em uma rede UUCP, os usuários são identificados no formato de acolhimento! userid. O personagem ``!'' (bang''`` pronunciados em círculos de rede) é usado para separar hosts e usuários.A bangpath é uma seqüência de host (s) e um userid como A! cmcurtin ou C! B! cmcurtin A!. Se eu sou um usuário no host A e você é um usuário na máquina E, eu poderia ser conhecido como A! cmcurtin e você como E! você. Porque não há nenhuma ligação direta entre o hospedeiro (E) eo meu (A), a fim de nos comunicar, precisamos fazê-lo através de uma máquina (ou máquinas!), que tem conectividade entre as duas EA. Na rede do nosso exemplo, C tem a conectividade que precisamos. Então, para me enviar um arquivo, ou um pedaço de e-mail, você deve dirigir-se a C! A! cmcurtin. Ou, se você sentir vontade de tomar o caminho mais longo, você pode me chamar de C! cmcurtin A! B!.

O público ``''rede UUCP é simplesmente uma enorme rede mundial de hosts conectados uns aos outros.

Popularidade.


A rede UUCP pública foi encolhendo de tamanho ao longo dos anos, com o aumento da disponibilidade de conexões de Internet de baixo custo. Além disso, uma vez que as conexões UUCP são normalmente feitas de hora em hora, diariamente ou semanalmente, há um bocado de atraso na obtenção de dados de um usuário em uma rede UUCP para um usuário na outra extremidade da rede. UUCP não é muito flexível, como ele é usado para simplesmente copiar os arquivos (que pode ser netnews, e-mail, documentos, etc), protocolos interativos (que fazem aplicações tais como a World Wide Web possível) se tornaram muito mais a norma, e são preferencial na maioria dos casos.

No entanto, ainda existem muitas pessoas cujas necessidades de e-mail e news são muito bem servidos pelo UUCP, ea sua integração na Internet reduziu consideravelmente a quantidade de complexos de endereçamento que tinha que ser feito em tempos passados.

Segurança.


UUCP, como qualquer outra aplicação, tem vantagens e desvantagens de segurança. Alguns pontos fortes para a sua segurança é que ele é bastante limitado no que pode fazer, e é, portanto, mais difíceis de enganar a fazer algo que não deveria, tem sido em torno de um longo tempo, ea maioria dos seus erros foram descobertos, analisados e fixa, e porque as redes UUCP são compostas de ligações ocasionais com outros hosts, não é possível que alguém no host E para entrar em contato diretamente com o host B, e tirar proveito dessa conexão para fazer algo impertinente.

Por outro lado, UUCP normalmente trabalha por ter uma gama UUCP conta de usuário ea senha do sistema. Qualquer sistema que tenha uma conexão UUCP com outro tem que saber a senha apropriada para o uucp ou nuucp conta. Identificar um host para além desse ponto tem sido tradicionalmente pouco mais do que uma questão de confiança que o host é quem afirma ser, e que a conexão é permitida na época. Mais recentemente, tem havido uma camada adicional de autenticação, no qual os convidados devem ter o mesmo número de seqüência , que é um número que é incrementado cada vez que uma conexão é feita.

Daí, se eu executar o Host B, eu sei o uucp senha no host A. Se, porém, quero representar host C, vou ter de ligar, me identificar como C, espero que eu tenha feito isso num momento em que umvai permitir que ele, e tentar adivinhar o número de seqüência correta para a sessão . Embora isso possa não ser um ataque trivial, não é considerado muito seguro.

A Internet


Internet: Esta é uma palavra que eu ouvi caminho muitas vezes nos poucos últimos anos. Filmes, livros, jornais, revistas, programas de televisão, e praticamente todos os outros tipo de mídia imagináveis tem lidado com a internet recentemente.

O que é a Internet?


A Internet é a maior rede mundial de redes . Quando você quiser acessar os recursos oferecidos pela Internet, você realmente não ligar para a internet, você se conecta a uma rede que, eventualmente, é conectado ao backbone da Internet , uma rede de extremamente rápido (e extremamente sobrecarregada!) componentes da rede. Este é um ponto importante: a Internet é uma rede de redes - e não de uma rede de anfitriões.

Uma rede simples pode ser construído usando os mesmos protocolos e tal que usa a Internet sem realmente conectar a qualquer outra coisa. Essa base de uma rede é mostrado na Figura 3.







Figura 3: Uma Rede de Área Local Simples
\begin{figure} \begin{center}  \setlength {\unitlength}{0.00041700in}   \begingr...  ...ult}B}}} \put(376,-661){\line( 1, 0){9000}}\end{picture}\end{center}\end{figure}


 

Eu poderia ser autorizado a colocar um dos meus anfitriões em uma das redes a minha entidade patronal. Temos um número de redes, que são todos ligados juntos em um backbone , que é uma rede de nossas redes. Nosso backbone é conectado a outras redes, um dos quais é um Internet Service Provider (ISP), cuja espinha dorsal é conectada a outras redes, um dos quais é o backbone da Internet.

Se você tiver uma conexão à Internet ``''através de um provedor local, na verdade você está conectando seu computador a uma das suas redes, que é ligado a outro, e assim por diante. Para usar um serviço do meu host, como um servidor web, você poderia dizer ao seu navegador web para conectar o meu anfitrião. serviços básicos e protocolos iria enviar pacotes (datagramas pequenos) com sua consulta para a sua rede do ISP e, em seguida, uma rede que está conectado, e assim por diante, até que encontrou um caminho para a entidade patronal backbone meu, e para a rede exata meu host está ligado. Meu anfitrião, então, responder de forma apropriada, o mesmo poderia acontecer no sentido inverso: os pacotes que atravessam todas as ligações, até que encontraram o caminho de volta para o seu computador, e você estava olhando para a minha página da web.

Na Figura 4, a rede mostrada na Figura 3 é designada `` LAN 1''e mostrado no canto inferior direito da imagem. Isto mostra como os hosts nessa rede são fornecidos a conectividade com outros hosts na mesma rede local, dentro do mesma empresa, fora da empresa, mas no mesmo ISP nuvem , e depois de outro ISP em algum lugar na Internet.







Figura 4: uma visão mais ampla das redes conectadas à Internet
\begin{figure} \begin{center}  \setlength {\unitlength}{0.00041700in}   \begingr...  ...one}}} \put(7651,-7036){\line( 1, 0){4304}}\end{picture}\end{center}\end{figure}


 

A Internet é composta de uma ampla variedade de hospedeiros, desde os supercomputadores para computadores pessoais, incluindo todos os tipos imagináveis de hardware e software. Como todos esses computadores entender uns aos outros e trabalhar juntos?

TCP / IP: A Linguagem da Internet


TCP / IP (Transport Control Protocol / Internet Protocol) é a linguagem ``''da Internet. Qualquer coisa que possa aprender a falar `` TCP / IP''pode jogar na internet. Esta é uma funcionalidade que ocorre na rede (IP) e Transporte (TCP) em camadas da ISO / OSI Reference Model. Conseqüentemente, uma máquina que tem a funcionalidade TCP / IP (como o Unix, OS / 2, MacOS ou Windows NT) pode facilmente dar suporte a aplicativos (como o Netscape Navigator) que usa a rede.

Open Design


Uma das características mais importantes do TCP / IP não é um tecnológica: O protocolo é um protocolo aberto''``, e qualquer pessoa que queira implementá-lo pode fazê-lo livremente.Engenheiros e cientistas de todo o mundo participam do IETF (Internet Engineering Task Force) grupos de trabalho que a concepção de protocolos que fazem a Internet funcionar. Seu tempo é geralmente doados por suas empresas, eo resultado é um trabalho que beneficia a todos.

IP


Como se observa, IP é uma camada de rede ``''protocolo. Esta é a camada que permite que os hosts na verdade `` falar''uns aos outros. Tais coisas como a realização de datagramas, o mapeamento do endereço de Internet (por exemplo, 10.2.3.4) para um endereço de rede física (como uma 08:00:69:0: ca: 8-F), e roteamento, que toma o cuidado de certificar-se de que todos os dispositivos que tenham conexão com a Internet pode encontrar o caminho para o outro.

Entendimento IP


IP tem um número de características muito importantes que tornam uma robusta e flexível protocolo extremamente. Para os nossos propósitos, porém, vamos focar na segurança do IP, ou mais especificamente, a falta dela.

Ataques contra IP


Uma série de ataques contra os IP são possíveis. Normalmente, esses explorar o fato de que o IP não executar um mecanismo robusto de autenticação , que é provar que um pacote veio de onde ele diz que sim. Um pacote alega simplesmente se originar de um determinado endereço, e não há uma maneira de ter certeza que o host que enviou o pacote está dizendo a verdade. Isso não é necessariamente uma fraqueza, per se , mas é um ponto importante, porque significa que a facilidade de autenticação de host tem que ser prestado em uma camada superior na ISO / OSI Reference Model. Hoje, as aplicações que exigem autenticação de host forte (como aplicações de criptografia) fazer isso na camada de aplicação.

IP Spoofing.


Este é o lugar onde se reclama de acolhimento para que o endereço IP de outro. Como muitos sistemas (como o controle de acesso listas router) definir quais pacotes podem e que os pacotes não podem passar com base no remetente do endereço IP, esta é uma técnica útil para um invasor: ele pode enviar pacotes para um host, talvez causando-lhe que tome algum tipo de ação.

Além disso, algumas aplicações permitir login com base no endereço IP da pessoa que efectua o pedido (como o Berkeley r-comandos ) [2]. Estes são dois bons exemplos como confiar em camadas untrustable pode fornecer a segurança que é - na melhor das hipóteses - fraco.

IP seqüestro de sessão.


Este é um sofisticado ataque relativamente, descrita pela primeira vez por Steve Bellovin [3]. Isto é muito perigoso, no entanto, porque agora existem kits disponíveis na comunidade underground que permitem outra forma inábil má-cara-wannabes para perpetrar este ataque. Sessão IP Sequestro é um ataque em que um usuário da sessão é retomado, estando no controle do atacante. Se o usuário estivesse no meio do e-mail, o atacante está olhando para o e-mail e em seguida, pode executar os comandos que ele deseja que o usuário atacado. O usuário atacado simplesmente vê sua sessão cair, e pode simplesmente entrar novamente, talvez nem mesmo perceber que o atacante ainda está conectado e fazer as coisas.

Para a descrição do ataque, vamos voltar à nossa vasta rede de redes na Figura 4. Neste ataque, um usuário no host A está a em uma sessão com o host G. Talvez este seja um telnet sessão, onde o usuário está lendo seu e-mail, ou usar uma conta shell Unix de casa. Algures na rede entre AG senta host H que é executado por uma pessoa impertinente. A pessoa impertinente no host Hobserva o tráfego entre AG, e executa uma ferramenta que começa a representar um de G, e ao mesmo tempo, diz um para calar a boca, talvez tentando convencê-lo de que G não está mais na net (o que pode acontecer no caso de um acidente ou falha de rede principal). Depois de alguns segundos a isso, se o ataque for bem sucedido, tem pessoa impertinente ``''sequestrado sessão de nosso usuário. Qualquer coisa que o usuário pode fazer legitimamente pode agora ser feito pelo atacante, de forma ilegítima. Quanto G sabe, nada aconteceu.

Isso pode ser resolvido através da substituição de padrão telnetaplicações do tipo com versões criptografadas da mesma coisa. Neste caso, o atacante ainda pode assumir a sessão, mas ele vai ver só `` jargão''porque a sessão é criptografada. O atacante não terá a necessidade de chaves criptográficas (s) para descriptografar o fluxo de dados de G, e, portanto, ser incapaz de fazer algo com a sessão.

TCP


O TCP é um protocolo de camada de transporte. Ela precisa sentar em cima de um protocolo de camada de rede, e foi projetado para andar em cima de IP. (Como IP foi projetado para transportar, entre outras coisas pacotes TCP Just.) Porque TCP e IP foram projetados juntos e, sempre que tiver uma, você normalmente tem o outro, toda a suíte de protocolos da Internet são conhecidos coletivamente como `` TCP / IP.''TCP em si tem uma série de características importantes que abordaremos brevemente.

Garantia de entrega de pacotes


Provavelmente o mais importante é a garantia de entrega de pacotes. O Host A enviando pacotes para hospedar B espera obter confirmações de volta para cada pacote. Se B não enviar uma confirmação dentro de um determinado período de tempo, um irá reenviar o pacote.

Aplicações no host B espera um fluxo de dados de uma sessão TCP para ser completa, e em ordem. Como se observa, se um pacote está faltando, ele será reenviado por um, e se os pacotes chegam fora de ordem, B vai organizá-los na ordem correta antes de passar os dados para o aplicativo solicitante.

Isso é bem adaptados para uma série de aplicações, tais como telnet sessão. Um usuário que quer ter certeza de cada tecla é recebido pelo anfitrião remoto, e que recebe todos os pacotes enviados de volta, mesmo que isso signifique ocasionais ligeiros atrasos na resposta, enquanto um pacote perdido é reenviada, ou ao de pacotes de fim-out são reorganizados .

Não é adequado também para outras aplicações, como streaming de áudio ou vídeo, no entanto. Nelas, ele realmente não importa se um pacote é perdido (a perda de pacotes em um fluxo de 100 não ser distinguíveis), mas não importa se eles chegarem atrasados (ou seja, por causa de uma série de reenviar um pacote perdido presumida) , uma vez que o fluxo de dados será interrompida enquanto o pacote perdido é reenviado. Uma vez que o pacote perdido é recebido, ele será colocado na ranhura adequada no fluxo de dados e, em seguida passou-se para o aplicativo.

UDP


UDP (User Datagram Protocol) é um protocolo de camada de transporte simples. Ele não oferece as mesmas características do TCP, e é considerado como `` não confiável.''Mais uma vez, embora este não é adequado para algumas aplicações, ele não tem mais aplicabilidade tanto em outros aplicativos do que o confiável e robusto TCP mais.

Abaixar em cima do TCP


Uma das coisas que faz UDP agradável é sua simplicidade. Porque ele não precisa manter o controle da seqüência de pacotes, se eles nunca fizeram isso para o seu destino, etc, tem menor sobrecarga do TCP. Esta é outra razão pela qual é mais adequado para aplicativos de fluxo de dados: há menos de brincar que precisa ser feito com a certeza de todos os pacotes estão lá, na ordem correta, e esse tipo de coisa.

Gestão de Riscos: O Jogo da Segurança


É muito importante entender que em matéria de segurança, não se pode simplesmente dizer: `` Qual é o melhor firewall:?''Há dois extremos absoluta segurança e acesso absoluto. O mais próximo que podemos chegar a uma máquina absolutamente segura é uma desconectado da rede, alimentação, trancada em um cofre, e jogado no fundo do oceano. Infelizmente, não é muito útil nesse estado. Uma máquina com acesso absoluto é extremamente conveniente para usar: é simplesmente lá, e fará tudo o que você diga a ele, sem dúvidas, a autorização, senhas ou qualquer outro mecanismo. Infelizmente, isso não é muito prático, seja: a Internet é um bairro ruim agora, e não é muito antes de alguns bonehead vai dizer ao computador para fazer algo como a auto-destruição, após o qual, não é muito útil para vocês.

Isto não é diferente do nosso quotidiano. Estamos constantemente a tomar decisões sobre os riscos que estamos dispostos a aceitar. Quando entramos em um carro e dirigir para o trabalho, há um certo risco que estamos tomando. É possível que algo completamente fora de controle fará com que nos tornemos parte de um acidente na estrada. Quando chegarmos em um avião, estamos aceitando o nível de risco envolvido como o preço de conveniência. No entanto, a maioria das pessoas tem uma imagem mental do que é um risco aceitável, e não ir além disso na maioria das circunstâncias. Se acontecer de eu estar lá em cima em casa, e quer sair para o trabalho, eu não vou pular da janela. Sim, seria mais conveniente, mas o risco de lesões supera a vantagem de conveniência.

Cada organização deve decidir por si próprio, onde entre os dois extremos de total segurança e acesso total eles precisam ser. A política tem de articular isso, e depois definir como que será executada com as práticas e tal. Tudo que é feito em nome da segurança, então, deve valer que a política de maneira uniforme.

Tipos e fontes de ameaças à rede


Agora, nós cobrimos informações suficientes sobre as redes que podemos realmente entrar em aspectos de segurança de tudo isso. Primeiro de tudo, vamos entrar os tipos de ameaças que são contra computadores em rede, e então algumas coisas que pode ser feito para proteger-se contra várias ameaças.

Denial-of-Service


DoS (Denial-of-Service), provavelmente o mais desagradável e, o mais difícil são os ataques de endereço. Estes são piores, porque eles são muito fáceis de lançar, difícil (às vezes impossível) para controlar, e não é fácil recusar os pedidos do atacante, sem também a recusa de pedidos legítimos para o serviço.

A premissa de um ataque de DoS é muito simples: enviar mais solicitações para a máquina que ele pode manipular. Existem kits de ferramentas disponíveis na comunidade underground que fazem desta uma questão simples de executar um programa e dizendo-lhe que a explosão de acolhimento dos pedidos. O atacante programa simplesmente faz uma conexão em alguma porta de serviço, talvez forjar pacotes de cabeçalho a informação que diz para onde o pacote vem, e depois deixar cair a ligação. Se o hospedeiro é capaz de responder a 20 pedidos por segundo, o atacante é o envio de 50 por segundo, obviamente, será o host não ao serviço de todos atacante pedidos, muito menos quaisquer solicitações legítimas (acessos no site funcionando lá, por exemplo).

Esses ataques foram bastante comuns no final de 1996 e início de 1997, mas agora são cada vez menos popular.

Algumas coisas que pode ser feito para reduzir o risco de ser picado por um ataque de negação de serviço incluem

  • Não é visível em execução-para-o-seu mundo servidores em um nível muito próximo da capacidade

  • Usando a filtragem de pacotes para evitar que pacotes forjados, obviamente, de entrar em seu espaço de endereços de rede.Obviamente pacotes forjados incluiria aquelas que afirmam que vem do seu próprio hosts, endereços reservados para redes privadas, tal como definido na RFC 1918 [4], eo loopback de rede (127.0.0.0).

  • Manter-se atualizado sobre os patches de segurança relacionados para os anfitriões, os sistemas operacionais seu.


Acesso não autorizado


`` O acesso não autorizado''é um termo muito alto nível que podem se referir a um número de diferentes tipos de ataques. O objetivo desses ataques é para acessar algum recurso que a sua máquina não deve fornecer o atacante. Por exemplo, um host pode ser um servidor web, e devem fornecer todos com páginas da Web solicitada. No entanto, esse sistema não deve fornecer acesso ao shell de comando sem a certeza de que a pessoa que faz esse pedido é alguém que deve obtê-lo, como um administrador local.

Executando comandos ilicitamente


É óbvio que é indesejável para uma pessoa desconhecida e não confiáveis para poder executar comandos no servidor de suas máquinas. Existem duas principais classificações da gravidade do problema: o acesso do usuário normal, e acesso de administrador. Um usuário normal pode fazer uma série de coisas em um sistema (como arquivos de ler, enviá-los para outras pessoas, etc) que um atacante não deve ser capaz de fazer. Esta situação poderia, então, ser todo o acesso que um atacante precisa. Por outro lado, um atacante pode querer fazer mudanças na configuração de um host (talvez mudando o seu endereço IP, colocando um script de inicialização no local para fazer a máquina para desligar toda vez que for iniciado, ou algo parecido). Neste caso, o atacante terá de adquirir privilégios de administrador na máquina.

Quebras de confidencialidade


Precisamos examinar o modelo de ameaça: o que é que você está tentando proteger-se contra? Há certas informações que poderia ser bastante prejudicial se ela caiu nas mãos de um concorrente, um inimigo, ou do público. Nestes casos, é possível que o comprometimento da normalidade de uma conta de usuário na máquina pode ser suficiente para causar danos (talvez sob a forma de RP, ou obter informações que podem ser usados contra a empresa, etc)

Embora muitos dos autores desses tipos de arrombamentos são meramente excitar-investigadores interessados em nada mais do que ver uma janela de comandos para o computador em sua tela, há aqueles que são mais maliciosos, vamos considerar a seguir. (Além disso, tenha em mente que é possível que alguém que está normalmente interessado em nada mais do que a emoção pudesse ser persuadida a fazer mais: talvez um concorrente inescrupuloso está disposto a contratar uma pessoa para prejudicá-lo.)

Destructive Behavior


Entre os tipos destrutiva de invasões e ataques, há duas categorias principais.

Dados diddling.


O diddler dados é provavelmente a pior espécie, uma vez que o fato de um no-break pode não ser imediatamente óbvio. Talvez ele está brincando com os números em suas planilhas, ou alterar as datas em suas projeções e planos. Talvez ele está mudando os números de conta para o auto de depósito dos cheques de pagamento certo. Em qualquer caso, raro é o caso quando você vai vir para o trabalho um dia, e simplesmente sabe que algo está errado. Um procedimento contábil pode transformar-se uma discrepância nos livros de três ou quatro meses após o fato. Tentando controlar o problema para baixo certamente será difícil, e uma vez que o problema é descoberto, como pode qualquer dos seus números a partir desse período é de confiança? Qual é a data que você tem que ir antes que você pense que seus dados estão seguros?

Destruição de dados.


Alguns desses ataques são torcidos perpetrar simplesmente idiotas que gostam de apagar as coisas. Nestes casos, o impacto em sua capacidade de computação - e, consequentemente, a sua empresa - pode ser nada menos do que se um ou outro desastre incêndio provocado o seu equipamento de computação para ser completamente destruída.

Onde é que eles vêm?


Como, porém, faz um atacante obter acesso ao seu equipamento? através de qualquer conexão que você tem com o mundo exterior. Isso inclui acesso à Internet, modems dial-up, e até mesmo acesso físico. (Como você sabe que uma das temps que você trouxe para ajudar com a entrada de dados não é realmente um cracker sistema em procura de senhas, números de telefone de dados, vulnerabilidades e qualquer outra coisa que pode obter-lhe o acesso ao seu equipamento? )

Para ser capaz de abordar adequadamente a segurança, todas as vias possíveis de entrada devem ser identificados e avaliados. A segurança de que ponto de entrada deve ser consistente com sua política declarada sobre os níveis de risco aceitáveis.

Lições Aprendidas


De olhar os tipos de ataques que são comuns, podemos adivinhar uma lista relativamente curta de alto nível práticas que podem ajudar a prevenir catástrofes, segurança e para ajudar a controlar o dano no caso de medidas de prevenção não tiveram sucesso em repelir um ataque.

Espero que você tenha backups


Este não é apenas uma boa idéia do ponto de vista da segurança. Requisitos operacionais devem ditar a política de backup e isso deve ser estreitamente coordenadas com um plano de recuperação de desastre, de tal forma que se um avião cai em seu prédio uma noite, você ser capaz de transportar em seu negócio em outro local. Da mesma forma, elas podem ser úteis na recuperação de seus dados em caso de um desastre eletrônico: uma falha de hardware, ou um breakin que danos ou alterações dos seus dados.

Não coloque dados que não precisam ser


Embora esta deve ir sem dizer, isso não ocorre com muita gente. Como resultado, informações que não precisam ser acessíveis a partir do mundo exterior, às vezes é, e isso pode aumentar desnecessariamente a gravidade de um no-break de forma dramática.

Evite sistemas com pontos únicos de falha


Qualquer sistema de segurança que pode ser quebrado através da ruptura de qualquer componente não é realmente muito forte. Em segurança, a um grau de redundância é bom, e pode ajudá-lo a proteger sua organização contra uma quebra de segurança menor se transforme numa catástrofe.

Mantenha-se atualizado com os patches do sistema operacional


Certifique-se que alguém que sabe o que você tem está assistindo vendedores alertas de segurança do. Explorando os erros antigos é ainda um dos mais comuns (e mais eficazes!) Os meios de violar sistemas.

Preste atenção para avisos de segurança relevantes


Além de observar o que os vendedores estão dizendo, manter uma estreita vigilância sobre grupos como CERT e CIAC. Certifique-se que pelo menos uma pessoa (de preferência mais) é subscrito a estas listas de discussão

Ter alguém na equipe estar familiarizado com as práticas de segurança


Tendo em pelo menos uma pessoa que é acusado de se manter a par da evolução da segurança é uma boa idéia. Isso não precisa ser um assistente técnico, mas poderia ser alguém que é simplesmente capaz de ler os avisos emitidos pela resposta equipes de incidentes diversos e manter o controle de vários problemas que surgem. Essa pessoa poderia então ser um sábio para consultar sobre as questões de segurança, como ele vai ser o único que sabe se a versão do software de servidor web tal e tal, tem os problemas conhecidos, etc

Essa pessoa também deve saber o''dos `` e ``''não fazer da segurança, da leitura de coisas como o `` Site Security Handbook.''[5]

Firewalls


Como vimos em nossa discussão da Internet e das redes semelhantes, conectando uma organização à Internet fornece um de fluxo de duas vias de tráfego. Isto é claramente indesejável em muitas organizações, como informações confidenciais geralmente é exibido livremente dentro de uma empresa intranet (ou seja, uma rede TCP / IP, modelado a partir da Internet que só funciona dentro da organização).

A fim de fornecer um certo nível de separação entre a organização de uma Intranet e Internet, firewalls têm sido empregadas. Um firewall é simplesmente um grupo de componentes que, coletivamente, formam uma barreira entre duas redes.

Um certo número de termos específicos para firewalls e redes vão ser utilizados ao longo desta seção, então vamos apresentá-los todos juntos.

Bastion host.
Um computador de uso geral usados para controlar o acesso entre a rede (privada) interna (intranet) ea Internet (ou qualquer outra rede não confiável). Normalmente, essas são as máquinas que funcionam um sabor do sistema operacional Unix que foi personalizada a fim de reduzir a sua funcionalidade para apenas o necessário para sustentar as suas funções. Muitas das características de uso geral ter sido desligado, e em muitos casos, completamente removida, a fim de melhorar a segurança da máquina.
Router.
Um computador de propósito específico para conectar redes. Os roteadores também lidar com determinadas funções, tais como roteamento , ou gestão do tráfego das redes se conectarem.
Access Control List (ACL).
Muitos roteadores têm agora a capacidade para seletivamente executar suas funções, com base em uma série de fatos sobre um pacote que lhe chega. Isto inclui coisas como endereço de origem, endereço destino, porta de serviço do destino, e assim por diante. Estes podem ser utilizados para limitar os tipos de pacotes que são permitidos a entrar e sair de uma determinada rede.
Zona Desmilitarizada (DMZ).
A DMZ é uma parte crítica de um firewall: é uma rede que não é nem parte da rede não confiável, nem fará parte da rede confiável. Mas, esta é uma rede que conecta o não confiável para a confiável. A importância de uma DMZ é enorme: alguém que invade a sua rede da Internet devem ter de passar por várias camadas, a fim de fazê-lo com sucesso. Essas camadas são fornecidos por vários componentes dentro da DMZ.
Proxy.
Este é o processo de ter um ato de acolhimento em nome de outra. Um acolhimento que tem a capacidade de buscar documentos da Internet pode ser configurado como um servidor proxy, e anfitrião na intranet podem ser configurados para serem clientes de proxy . Nessa situação, quando um anfitrião na intranet pretende buscar o <http://www.interhack.net/> página web, por exemplo, o navegador irá fazer uma conexão com o servidor proxy, e solicitar a URL dada. O servidor proxy vai buscar o documento, e retornar o resultado para o cliente. Desta forma, todos os hosts da intranet são capazes de acessar recursos na Internet, sem ter a habilidade de falar direto à Internet.

Tipos de Firewalls


Existem três tipos básicos de firewalls, e vamos considerar cada um deles.

Aplicação Gateways


Os primeiros firewalls foram gateways de aplicação, e são conhecidos como gateways proxy. Estas são compostas de hosts bastiões que executam software especial para atuar como um servidor proxy. Este software é executado na camada de aplicação do nosso velho amigo, o ISO / OSI Reference Model, daí o nome. Clientes atrás do firewall deve ser proxitized (isto é, deve saber como usar o proxy, e ser configurado para fazer isso), a fim de utilizar os serviços de Internet. Tradicionalmente, estes têm sido os mais seguros, porque eles não permita que nada passam por padrão, mas precisa ter os programas gravados e ligado para começar a passagem do tráfego.







Figura 5: Um gateway de aplicativo de exemplo
\begin{figure} \begin{center}  \setlength {\unitlength}{0.00041700in}   \begingr...  ...{375}} \put(2926,-961){\vector( 0, 1){675}}\end{picture}\end{center}\end{figure}


 

Estes são também geralmente mais lento, pois os processos mais necessidade de ser iniciado, a fim de ter um pedido atendido. Figura 5 mostra um gateway de aplicação.

Filtragem de pacotes


A filtragem de pacotes é uma técnica em que os roteadores têm ACLs (Access Control Lists) ativado. Por padrão, um roteador vai passar todo o tráfego enviado, e vai fazê-lo sem qualquer tipo de restrições. Empregando ACLs é um método para aplicar sua política de segurança em relação a que tipo de acesso que permitem que o mundo exterior para ter a sua rede interna e vice-versa.

Há menos sobrecarga na filtragem de pacotes do que com um gateway de aplicação, porque o recurso de controle de acesso é realizado a uma menor ISO / OSI camada (normalmente, a camada de transporte ou sessão). Devido à sobrecarga menor eo fato de que a filtragem de pacotes é feito com roteadores, que são computadores especializados otimizado para as tarefas relacionadas com a rede, um gateway de filtragem de pacotes geralmente é muito mais rápido do que seus primos da camada de aplicação. A Figura 6 mostra um gateway de filtragem de pacotes.

Como estamos trabalhando em um nível inferior, apoio a novas aplicações ou vem automaticamente, ou é uma simples questão de permitir que um tipo de pacote específico para passar através do gateway. (Não que a possibilidade de algo, automaticamente torna uma boa idéia, as coisas abrindo desta forma poderia muito bem comprometer seu nível de segurança abaixo do que permite a sua política.)

Há problemas com este método, no entanto. Lembre-se de TCP / IP tem absolutamente nenhum meio de garantir que o endereço de origem é realmente o que diz ser. Como resultado, temos que usar camadas de filtros de pacotes a fim de localizar o tráfego. Nós não podemos ter todo o caminho para o host real, mas com duas camadas de filtros de pacotes, podemos diferenciar entre um pacote que veio da Internet e um que veio da nossa rede interna. Podemos identificar a qual rede o pacote vem com certeza, mas não podemos ser mais específicos do que isso.

Sistemas Híbridos


Na tentativa de se casar com o segurança da camada de gateways de aplicação com flexibilidade e velocidade de filtragem de pacotes alguns fornecedores têm criado sistemas, que usam os princípios de ambos.







Figura 6: Um pacote de amostra de filtragem gateway
\begin{figure} \begin{center}  \setlength {\unitlength}{0.00041700in}   \begingr...  ...{525}} \put(2926,-961){\vector( 0, 1){675}}\end{picture}\end{center}\end{figure}


 

Em alguns desses sistemas, novas conexões devem ser autenticados e aprovado na camada de aplicação. Uma vez que este tem sido feito, o restante da ligação é transmitida para a camada de sessão, onde os filtros de pacotes assistir a conexão para garantir que apenas pacotes que são parte de uma (já autenticados e aprovado) conversa em andamento estão sendo passados.

Outras possibilidades incluem a utilização de ambos os filtragem de pacotes e proxies da camada de aplicação. Aqui os benefícios incluem o fornecimento de uma medida de protecção contra as máquinas que fornecem serviços para a Internet (como um servidor web público), bem como proporcionar a segurança de um gateway de camada de aplicativo para a rede interna. Além disso, usando esse método, um atacante, a fim de receber os serviços na rede interna, terá que quebrar através do roteador de acesso, o anfitrião do bastion, e router do bloqueador.

Então, o que é melhor para mim?


Lotes das opções disponíveis, e isso faz sentido gastar algum tempo com um especialista, seja em casa, ou um consultor experiente, que pode levar tempo para entender de segurança da organização política do seu, e pode projetar e construir uma arquitetura de firewall que melhor implementa que a política. Outras questões como os serviços necessários, conveniência e escalabilidade pode factor para o projeto final.

Algumas palavras de cautela


O negócio de construção de firewalls está em processo de se tornar um mercado de commodities. Junto com os mercados de commodities vêm muitas pessoas que estão procurando uma maneira de ganhar dinheiro sem necessariamente saber o que estão fazendo. Além disso, os vendedores concorrem entre si para tentar reivindicar maior segurança, o mais fácil de administrar, e os menos visíveis aos usuários finais. Para tentar quantificar o potencial de segurança para firewalls, algumas organizações têm levado a firewall certificações. A certificação de um firewall não significa nada mais do que o fato de que ele pode ser configurado de tal maneira que ele possa passar por uma série de testes. Da mesma forma, as alegações sobre a reunião ou superior Departamento de Defesa dos EUA `` Orange Book''normas, C-2, B-1, e como tudo isso simplesmente significa que a organização foi capaz de configurar uma máquina para passar por uma série de testes. Isso não significa que ele foi carregado com o fornecedor de software, no momento, ou que a máquina foi ainda utilizável. De fato, um fornecedor tem vindo a afirmar o seu sistema operacional é `` C-2 Certified''não fez menção ao fato de que o seu sistema operacional só passou a C-2 ensaios sem estar conectado a qualquer tipo de dispositivos de rede.

indicadores como participação de mercado, a certificação, e similares não são garantias de segurança ou qualidade. Tomando um pouco de tempo para conversar com algumas pessoas conhecedoras pode ir uma maneira longa em fornecer-lhe um nível confortável de segurança entre a rede privada e os maus, Internet grande.

Além disso, é importante notar que muitos consultores estes dias tornaram-se muito menos o advogado de seus clientes, e mais de uma extensão do vendedor. Pergunte a qualquer consultores você falar sobre suas afiliações fornecedor, certificações e outros enfeites. Peça que diferença faz para eles se você escolher um produto em detrimento de outro, e vice-versa. E então pergunte-se se um consultor, que é certificada em tecnologia XYZ vai lhe proporcionar uma tecnologia concorrente, ABC, ABC, mesmo melhor se adapta às suas necessidades.

Pontos únicos de falha


``''Muitos firewalls são vendidos como um único componente: a host bastião, ou alguma outra caixa preta que você conecta suas redes para dentro e começar um warm-fuzzy, sentindo-se segura e protegida. firewall O termo ``''se refere a um número de componentes que, coletivamente, garantir a segurança do sistema.Toda vez que há apenas um componente, prestando atenção ao que está acontecendo entre o e externo redes internas, o atacante tem apenas uma coisa de quebrar (ou idiota!) a fim de obter completa acesso às suas redes internas.

Veja a Internet Firewalls FAQ para mais detalhes sobre a construção e manutenção de firewalls.

Dispositivos de Rede Segura


É importante lembrar que o firewall é apenas um ponto de entrada para a sua rede. Modems, se você permitir-lhes atender chamadas, pode fornecer um meio fácil para um atacante a esgueirar-seem torno de (e não através ) a porta da frente (ou firewall). Assim como castelos não foram construídas com fossos apenas na frente, a rede precisa ser protegida em todos os seus pontos de entrada.

Modems seguro; sistemas de back-Dial


Se o acesso por modem a ser fornecido, este deverá ser guardado com cuidado. O servidor de terminal , ou dispositivo de rede que fornece acesso dial-up à sua rede precisa ser ativamente administrada, e seus registros precisam ser examinados por um comportamento estranho. Suas senhas precisam ser fortes - e não aqueles que podem ser adivinhados. As contas que não são usados ativamente devem ser desativados. Em suma, é a maneira mais fácil de entrar em sua rede de controle remoto: guardá-lo cuidadosamente.

Existem alguns sistemas de acesso remoto que têm a característica de um Procedimento de duas partes para estabelecer uma conexão. A primeira parte é o usuário remoto no sistema de marcação, e fornecer o ID de usuário e senha corretamente. O sistema irá cair a conexão e chamar o usuário autenticado de volta a um número de telefone conhecido. Uma vez que a distância do usuário do sistema de respostas a esse apelo, a conexão é estabelecida, e que o usuário está na rede. Isso funciona bem para pessoas que trabalham em casa, mas pode ser problemático para os utilizadores que desejam discar de quartos de hotel e tal quando em viagens de negócios.

Outras possibilidades incluem o tempo-uma senha de regimes, onde o usuário digita seu ID de usuário, e é apresentado com um desafio ``,''uma série de entre seis e oito números. Ele digita esse desafio em um pequeno dispositivo que ele carrega com ele que se parece com uma calculadora. Em seguida, aperte enter, e uma resposta ``''é exibido na tela LCD. O usuário digita a resposta, e se tudo estiver correto, ele logon continuará. Estes são dispositivos úteis para resolver o problema de senhas boas, sem necessidade de acesso dial-back. No entanto, estes têm seus próprios problemas, pois eles exigem que o usuário para levá-los, e eles devem ser controlados, bem como as chaves do escritório e de construção.

Sem dúvida, muitos outros sistemas existentes. Dê uma olhada em suas opções, e descobrir como o que os vendedores têm a oferecer irá ajudá-lo a cumprir sua política de segurança eficaz.

Roteadores Crypto-Capaz


Um recurso que está sendo construída em alguns roteadores é a possibilidade de usar a criptografia de sessão entre roteadores especificado. Como o tráfego que viaja através da Internet podem ser vistos por pessoas no meio que os recursos (e tempo) para bisbilhotar, estes são vantajosas para fornecer conectividade entre dois locais, de modo que não pode haver rotas seguras.

Veja o Snake Oil FAQ [6] para uma descrição da criptografia, as idéias para avaliação de produtos de criptografia, e como determinar o que irá atender às suas necessidades.

Redes Privadas Virtuais


Dada a onipresença da internet, ea despesa considerável em linhas privadas alugadas, muitas organizações têm vindo a construir VPNs (Virtual Private Networks). Tradicionalmente, para uma organização para fornecer conectividade entre a sede e um satélite, uma linha de dados cara tinha que ser alugadas para fornecer conectividade direta entre os dois escritórios. Agora, uma solução que é muitas vezes mais econômica é para fornecer conectividade de escritórios para a Internet. Então, usando a Internet como o meio, os dois escritórios podem se comunicar.

O perigo de fazer isso, claro, é que não há privacidade neste canal, e é difícil prever o acesso a outro cargo''`` recursos internos, sem que os recursos para todos na Internet.

VPNs fornecem a capacidade para dois escritórios para se comunicar uns com os outros, de tal maneira que parece que eles estão diretamente ligados através de uma linha alugada privado. A sessão entre eles, indo embora pela Internet, é particular (porque a ligação é criptografada), ea ligação é conveniente, porque cada um pode ver os outros "recursos internos de cada sem mostrá-los fora de todo o mundo.

Um número de fornecedores de firewall está incluindo a habilidade de construir VPNs em suas ofertas, quer directamente com o seu produto-base, ou como um add-on. Se você tem necessidade de conectar vários escritórios em conjunto, isso poderia muito bem ser a melhor maneira de fazê-lo.

Conclusões


Segurança é um tema muito difícil. Todo mundo tem uma idéia diferente do que''é `` a segurança, e que os níveis de risco aceitáveis. A chave para a construção de uma rede segura é definir o que significa segurança para a sua organização . Uma vez que tenha sido definido, tudo o que acontece com a rede pode ser avaliada com relação a essa política. Projetos e sistemas podem ser decompostos em seus componentes, e torna-se muito mais simples para decidir se o que é proposto em conflito com políticas de segurança o seu e práticas.

Muitas pessoas pagam grandes quantidades de serviço de bordo para a segurança, mas não querem ser incomodados com ele quando ele fica em seu caminho. É importante para construir sistemas e redes de tal forma que o usuário não é constantemente lembrado do sistema de segurança em torno dele. Os usuários que encontrar políticas e sistemas de segurança muito restritivas encontrará maneiras em torno deles. É importante para obter seus comentários para compreender o que pode ser melhorado, e é importante para que eles saibam por que tem sido feito tem sido os tipos de riscos que são considerados inaceitáveis, e que tem sido feito para minimizar a organização, a exposição a eles.

A segurança é o assunto de todos, e só com a colaboração de todos, uma política inteligente, coerente e práticas, será viável.

Referências


1
O Novo Dicionário Webster Dicionário Enciclopédico da Língua Inglês. Nova York: Lexicon.
2
RT Morris, 1985. fraqueza do Unix 4.2BSD TCP / IP software. Relatório Técnico de Computação Ciência n º 117, AT & T Bell Laboratories, Murray Hill, Nova Jersey.
3
SM Bellovin. Problemas de segurança no protocolo TCP / IP. Computador Comunicação Review, vol. 19, No. 2, pp 32-48, Abril de 1989.
4
Y. Rekhter, R. Moskowitz, D. Karrenberg, G. de Groot, E. Lear, a alocação de endereços para a internet Privado ``.'' RFC 1918.
5
Holbrook JP, Reynolds JK. `` Manual de segurança do site.'' RFC 1244.
6
M. Curtin, Snake Oil Sinais ``: Software de criptografia para evitar''. USENET <sci.crypt> Frequently Asked Questions arquivo.

Sobre este documento ...


Ref: http://www.interhack.net/pubs/network-security/

Introdução à Segurança da Rede

Este documento foi gerado usando o LaTeXduasHTML tradutor 97,1 versão (release) (13 de julho de 1997)

Copyright © 1993, 1994, 1995, 1996, 1997, Drakos Nikos, Computer Based Learning Unit, da Universidade de Leeds.

A linha de comando argumentos foram:
latex2html dividir-0-security.tex rede.

A tradução foi iniciada por Matt Curtin em 1998/07/16



Notas de Rodapé


Este trabalho concluído durante a Megasoft Online, por Kent Information Services.

 

Postar um comentário

Comente sem faltar com respeito - ;-)

Postagem Anterior Próxima Postagem