То, насколько серьезный проблема, является многосетевыми сетями?

zcat file.tgz | wc -c

Даст Вам количество символов, поднятых несжатым .tar файлом, который будет очень близко к корректному.

3
задан 22 July 2009 в 23:05
4 ответа
  1. Крупный спорно, но это - проблема безопасности. Ваша машина ноутбука (в этом случае) непосредственно подключена к Интернету и LAN без любой из корпоративных мер по брандмауэру на месте для защиты один от другого.

  2. VPN является доступом обеспечения зашифрованного сеанса для внешней машины к внутренним ресурсам. Во многих отношениях это подобно на поверхности, где зараженный ПК мог все еще вызвать проблемы для LAN, но в этом случае, трафик перемещается через корпоративные устройства (сервер VPN, брандмауэр, и т.д.), которые часто контролируются и могут быть далее защищены с обнаружением проникновения и другими услугами, которые могут минимизировать риск. В отличие от этого, в Вашем примере, ПК является единственной вещью между злоумышленником и LAN.

  3. Я не уверен, различие здесь как "общедоступная беспроводная сеть" обычно значит "Интернет" для меня. Но то же сохраняется, ПК действует как мост между сетями, и это не защищено или разработано с этой целью.

  4. Удаленный доступ от незащищенных машин всегда является проблемой для безопасности. Поэтому много корпоративных машин оборудуются программным обеспечением брандмауэра как Защита конечных точек Symantec и требуются получить доступ к LAN с помощью утвержденных методов (VPN), которые далее защищаются с защитой проникновения, поиском вирусов и другими механизмами защиты.

6
ответ дан 3 December 2019 в 04:44
  • 1
    @Point 2. Don' t большая часть vpns раздельного туннелирования по умолчанию? Наша текущая Контрольная точка делает и наш древний ящик для пробной монеты Cisco - также –  prestomation 23 July 2009 в 00:05
  • 2
    @prestomation: необходимо явно включить раздельное туннелирование в серии Pix/ASA. Теперь то, что их мастер установки заставляет его быть похожим на нормальную часть установки, а также того, чтобы заставлять его быть похожим на Вас, должно настроить его... другой вопрос полностью. –  Zypher 23 July 2009 в 00:31

По существу это направляет вокруг безопасности, помещенной на месте компанией, или с входящим соединением или с исходящим соединением или обоими. Некоторые из этих мер безопасности включают доступ сотрудника ограничения к Интернету. По сути, взятие другого беспроводного соединения полностью работает вокруг брандмауэра, настроенного на исходящих соединениях. Мало того, что это позволяет сотрудникам валять дурака на времени компании, но это может также ввести вирусы во внутреннюю сеть через поставленные под угрозу веб-сайты.

С другой стороны, это может предоставить хакеру прямой маршрут в корпоративную сеть, от которой они могут предпринять ряд наступлений. Подобные проблемы произошли в прошлом, где кто-то настроил их собственный модем для коммутируемого доступа в компанию, не спрашивая отдел ИТ. Взломщики затем смогли получить полный доступ к внутренней сети. Это отчасти похоже на крепость за Рулем Глубоко. Наличие каменных стен 17 футов толщиной не имеет значения очень, когда кто-то роет яму через него для дренажа.

4
ответ дан 3 December 2019 в 04:44

Я никогда не слышал многосетевой используемый в этом контексте. Многосетевой обычно означает, что одна машина имеет, это - нога в две или больше сети через несколько плат адаптера.

То, что Вы описываете, является интернет-просмотром, в то время как зарегистрированный LAN. В то время как существуют риски для этого, риски имеют мало ни к чему, чтобы сделать с тем, делаете ли Вы их одновременно или нет.

Существуют многочисленные шаги, которые можно сделать для снижения тех рисков. Действительно ли это - крупная дыра в системе безопасности? Это может быть.

Я предположил, что Вы могли рассмотреть быть подключенным к vpn как "многосетевое" при использовании раздельного туннелирования.

Отредактированный для добавления

Websurfing от многосетевого брандмауэра, например, не было бы лучшим из идей.

0
ответ дан 3 December 2019 в 04:44

Размещение в разных сетях имеет соединение с двумя различными сетевыми соединениями одновременно. Такой как две сетевых платы. Однако проблемы безопасности расширяются на больше, чем просто, что, такие как Вы описал с дополнительными соединениями виртуальной сети, туннелируемыми по единственному физическому соединению.

Профессионалы сетевой безопасности, чтобы отнестись к этим видам конфигураций серьезно, поскольку это увеличивает поверхность атаки сети, которую они пытаются защитить. При образовании моста рабочей станции между корпоративной интранет и общедоступным Интернетом (через что-то как модем Clearwire), это действительно обходит все корпоративные меры защиты, и машина является единственной вещью, стоящей между двумя. Поэтому менеджеры безопасности должны обратить внимание на него.

  1. Это - действительно крупная дыра в системе безопасности? Довольно большой, да, Хотя это может быть смягчено, если управляется правильно. Причем ключ должен управлять им. Жулик модемы Clearwire или аппаратные ключи сети 3G не квалифицирует, как 'управляется' и таким образом подвергается максимальному наказанию.
  2. Как (если таковые имеются) это отличается от того, чтобы быть соединенным до VPN? Разве это не то же самое? Если VPN управляет компания, существуют стандарты, которые они могут поместить на месте на то, что VPN для проверки трафика управляют. Или если это не, по крайней мере, смочь сказать, какой пользователь был ответственен за плохой трафик, которому удалось пройти. С другой стороны, если VPN является той, Вы работаете к своей домашней сети так или иначе, которая считает столь же 'неуправляемым' и будет рассматриваться как № 1. Даже если Ваша домашняя сеть является firewalled шесть, был с воскресенья.
  3. Как (если таковые имеются) это отличается от того, чтобы быть соединенным до LAN и общедоступной беспроводной сети одновременно? Что касается менеджера безопасности, устанавливание соединения VPN к некоторой неопознанной удаленной части Интернета и соединение с общедоступной беспроводной сетью являются точно тем же самым насколько управление рисками идет.
  4. Как Вы защищаете от этого? Это - игра мыши и кошка. Для предотвращения исходящих соединений VPN Брандмауэры настроены, чтобы попытаться заблокироваться подобный трафику VPN. Для предотвращения беспроводных соединений материально-технические ресурсы актива и программное обеспечение управления доступом к сети могут отождествить рабочие станции с большим количеством сетевых соединений, чем авторизованный, который инициирует любые действия, необходимы. Пользователи являются wiley и найдут способы вокруг большинства средств управления доступом к сети (почти что-либо может быть туннелировано по HTTP в эти дни), таким образом, эта игра постоянно развивается.

Вещь иметь в виду состоит в том, что с точки зрения Менеджера безопасности, нет никакой реальной разницы, мудрой риском, между VPN к Вашей домашней сети, беспроводным соединением с Starbucks внизу или модемом Clearwire, явным в Интернете. Каждый из них имеет переменные уровни риска, но невозможно действительно, автоматически различают между ними. Таким образом каждого нужно рассматривать, как будто на удаленное соединение указывают на явный Интернет.

4
ответ дан 3 December 2019 в 04:44
  • 1
    Много организаций требует корпоративный (или правительство) ноутбуки использоваться в качестве конечной точки VPN также вместо Вашего домашнего компьютера, с которым Вы перемещаетесь по pr0n. –  romandas 23 July 2009 в 03:00

Теги

Похожие вопросы