Записки сисадмина
Алексей Никипольский
Четверг, 21.11.2024, 19:27
 
Меню
Настройка windows XP [38]
тонкости настройки, скрытые возможности
Программирование [8]
Нюансы, примеры, мои наработки и прочая полезная информация
Защита [28]
Компьютера, данных, интернет соединений и прочая полезная информация по защите
Обзор новинок [15]
Новинки ПО и железа
Обмен опытом [20]
Заработок в сети [9]
Все виды заработка в сети интернет, обзор, анализ, рекомендации
Распознование [10]
Все о методах и способах распознавания графической информации. Взлом капчи, методы и способы анализа...
Электронные книги [4]
По PHP CSS SQL PERL программированию Всё что есть в свободном доступе в интернете на разных ресурсах.
WEB программирование [9]
Всё о программировании WEB PHP Java PERL HTTP HTML и т.п.
Взлом [6]
методика взлома, примеры взлома, способы защиты от взлома
Онлайн сервисы [2]
Полезные сервисы онлайн
Администрирование [27]
Опыт системного администрирования
Статистика
Календарь
«  Январь 2014  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031
Главная » 2014 » Январь » 31 » Обращения к каким портам можно безопасно пропускать через брандмауэр
12:45
Обращения к каким портам можно безопасно пропускать через брандмауэр

НЕТ ТАКИХ ПОРТОВ
НЕЛЬЗЯ сказать, какие порты безопасны, основываясь только на номерах, поскольку номер — это просто номер. Нельзя организовать атаку через 16-битовый номер. Безопасность «порта» зависит от приложения, с которым происходит взаимодействие через этот порт.
  Типичное ошибочное представление состоит в том, что обращения к портам 25 (SMTP) и 80 (HTTP) можно безопасно пропускать через брандмауэр. Это НЕПРАВИЛЬНО !!!. То, что все так делают, еще не значит, что это безопасно. Повторяю, безопасность порта зависит от приложения, с которым происходит взаимодействие через этот порт. Если используется хорошо написанный Web-сервер, изначально проектировавшийся с учетом защиты, вы, вероятно, достаточно обоснованно можете считать безопасным разрешение доступа к нему внешних пользователей через порт 80. В противном случае, так считать НЕЛЬЗЯ. Проблема здесь возникает не на уровне сети. Суть в том, как приложение обрабатывает получаемые данные.
 Эти данные могут быть получены через порт 80, порт 666, по последовательной линии, на дискете или в виде телеграммы азбукой Морзе. Если приложение не безопасно, не имеет значения, как к нему попадают данные. Реальная опасность таится в данных приложения. Если вас интересует безопасность используемого приложения, подпишитесь на рассылки bugtraq или попытайтесь изучить их архивы.
 Эта проблема в большей степени связана с защитой приложения, а не с защитой брандмауэра. Можно утверждать, что брандмауэр должен останавливать все возможные атаки, но с учетом количества новых сетевых протоколов, спроектированных БЕЗ учета защиты, и сетевых приложений, также разрабатывавшихся без учета защиты, брандмауэр просто не может защитить от всех атак, управляемых данными.

Рекомендую Вам также почитать:


  • Что такое промежуточные серверы и как они работают
  • Адаптивное распознавание символов Часть 1
  • Восстановить данные никогда не поздно
  • Способы исправления зависания компьютера при выключении
  • Как отцентрировать DIV по вертикали
  • Настройки брандмауэра
  • Сервис синхронизации времени
  • Разграничение прав доступа к ПК
  • Запрещение запуска программ
  • Какой Браузер позволяет продлить срок работы от аккумулятора?

  • Загрузить, скачать Администрирование, Обращения к каким портам можно безопасно пропускать через брандмауэр бесплатно.
    Скачать Обращения к каким портам можно безопасно пропускать через брандмауэр бесплатно
    Обращения к каким портам можно безопасно пропускать через брандмауэр бесплатно и без регистрации.

    При копировании материала указывайте источник

    Обращения к каким портам можно безопасно пропускать через брандмауэр download free


    Категория: Администрирование | Просмотров: 2706 | Добавил: Никипольский-Алексей | Теги: безопасные порты | Рейтинг: 0.0/0
    Всего комментариев: 0
    avatar
    Мои услуги на Kwork
    Like It


    Copyright Алексей Никипольский © 2009 - 2024