Записки сисадмина
Алексей Никипольский
Четверг, 21.11.2024, 19:58
 
Меню
Настройка windows XP [38]
тонкости настройки, скрытые возможности
Программирование [8]
Нюансы, примеры, мои наработки и прочая полезная информация
Защита [28]
Компьютера, данных, интернет соединений и прочая полезная информация по защите
Обзор новинок [15]
Новинки ПО и железа
Обмен опытом [20]
Заработок в сети [9]
Все виды заработка в сети интернет, обзор, анализ, рекомендации
Распознование [10]
Все о методах и способах распознавания графической информации. Взлом капчи, методы и способы анализа...
Электронные книги [4]
По PHP CSS SQL PERL программированию Всё что есть в свободном доступе в интернете на разных ресурсах.
WEB программирование [9]
Всё о программировании WEB PHP Java PERL HTTP HTML и т.п.
Взлом [6]
методика взлома, примеры взлома, способы защиты от взлома
Онлайн сервисы [2]
Полезные сервисы онлайн
Администрирование [27]
Опыт системного администрирования
Статистика
Календарь
«  Январь 2014  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031
Главная » 2014 » Январь » 31 » Что такое уязвимая точка и как ее избежать
12:32
Что такое уязвимая точка и как ее избежать

Архитектура, безопасность которой основана на одном механизме, имеет уязвимую точку.
В программном обеспечении, работающем на бастионных хостах, есть ошибки.
В приложениях есть ошибки.
В управляющих программах маршрутизаторов тоже есть ошибки.

  Имеет смысл использовать все эти компоненты при создании безопасной сети, причем так, чтобы они дублировали функции друг друга. Если брандмауэр реализует архитектуру экранированной подсети, то имеется два маршрутизатора, фильтрующих пакеты, и бастионный хост. Маршрутизатор, реализующий связь с Internet, не позволит пакетам из Internet свободно проходить в приватную сеть.
  Однако, если не устанавливать это же правило с помощью других механизмов на бастионном хосте и/или дроссельном маршрутизаторе, то для проникновения достаточно будет взломать или вызвать сбой всего одного компонента архитектуры. Если же подобное, «избыточное» правило будет задано на бастионном хосте и еще раз на дроссельном маршрутизаторе, атакующему придется проходить через три механизма.
   Более того, если бастионному хосту или дроссельному маршрутизатору придется применять это правило для блокирования доступа извне к внутренней сети, он может подавать тот или иной сигнал тревоги, поскольку понятно, что кто-то пробрался через внешний маршрутизатор.

Рекомендую Вам также почитать:


  • DMZ (демилитаризованная зона) и зачем она нужна
  • Как записать образ LiveCD на флешку
  • sketch Guru - handy Sketch Pad
  • Как отцентрировать DIV по вертикали
  • Восстановить данные никогда не поздно
  • Заработок на своём сайте
  • Странная история IMESSAGE для ANDROID
  • Средства безопасности Windows XP
  • Разграничение прав доступа к ПК
  • Брандмауэры сетевого уровня

  • Загрузить, скачать Администрирование, Что такое уязвимая точка и как ее избежать бесплатно.
    Скачать Что такое уязвимая точка и как ее избежать бесплатно
    Что такое уязвимая точка и как ее избежать бесплатно и без регистрации.

    При копировании материала указывайте источник

    Что такое уязвимая точка и как ее избежать download free


    Категория: Администрирование | Просмотров: 2514 | Добавил: Никипольский-Алексей | Теги: как избежать уязвимой точки, уязвимая точка | Рейтинг: 0.0/0
    Всего комментариев: 0
    avatar
    Мои услуги на Kwork
    Like It


    Copyright Алексей Никипольский © 2009 - 2024