Although in this instance the leak was not due to a security bug in th перевод - Although in this instance the leak was not due to a security bug in th русский как сказать

Although in this instance the leak


Although in this instance the leak was not due to a security bug in the ICQ software, it demonstrates the kind of revelations that could be exposed by the eavesdropping opportunities provided by the use of instant messaging systems.

Without action, as P2P systems become more ubiquitous, the problems are only going to increase in frequency and severity. E-business software developers are rolling out more ambitious Web services strategies. In Microsoft's .net, for example, all applications on a user's workstation are capable of using tools that are stored centrally on the Internet and downloaded to the workstation when required. Imagine the havoc that could be caused by a .net virus that follows the mechanisms pioneered by the Gnutella worm.

What practical steps can IT managers take to help reduce the risks associated with P2P systems?

The first and most important step is to discover what P2P software users are running on the network. A good indication of this can often be found by examining firewall logs.

P2P clients generally contain a list of default peers to which they initially establish connections. Provided that the firewall logging policy records unexpected outbound connections from the corporate network, attempts by P2P clients to establish their initial connections will be detected. A benefit of this is that logging unexpected outbound connections is also a good method for spotting Trojan horse software that may inadvertently be installed on a user's workstation by one of the many malicious e-mail attachments.

If P2P clients are used within an organisation, perhaps the simplest and most important security measure that can be taken is to ensure that the P2P client software does not run as a high-privilege user (root on Unix or an administrator on a Windows host).

If a malicious attacker is able to exploit a weakness in the P2P client to obtain access to the user's workstation, the impact will be reduced greatly if the client, and therefore the attacker, has restricted network privileges. For the same reasons, it is good security practice for Web browsers, e-mail clients and other applications that allow inbound network connections to be run as low-privilege users.

Preventing Sharesniffer and other related tools is easily achieved by blocking Netbios connections from both entering and leaving the corporate network. Netbios, although very useful within a Windows domain, is an extremely dangerous protocol from a security standpoint and should be blocked at network perimeters as a matter of course.

It is important that security policies are implemented to define what types of P2P software are acceptable, what information can be shared through them, and to ensure that users are made aware of this.

The security costs should be weighed against how much the data is worth and policies set appropriately. For example, in UK military installations the general rule is that no processor-sharing P2P software is allowed even on unclassified networks. In situations where the potential leakage of information is of less concern, the rules can be relaxed.

P2P systems can be a useful tool for information sharing within an organisation and with external partners - but only if the security implications are understood.

Simon Kilvington is senior security architect at IT security consultancy @stake
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Хотя в этом случае утечки не из-за ошибки безопасности в программном обеспечении ICQ, он демонстрирует вид откровения, которые могут быть предоставлены подслушивания возможности использования системы мгновенного обмена сообщениями. Без действий как P2P системы становятся все более вездесущие, проблемы будет только увеличение частоты и тяжести. Разработчики программного обеспечения электронного бизнеса развертывание более амбициозных веб-служб стратегии. В Microsoft .net например, все приложения на рабочей станции пользователя могут использовать инструменты, которые хранятся централизованно на Интернете и загружены на рабочую станцию, когда это требуется. Представьте себе хаос, который может быть вызвано вирусом .net, который следует за механизмы, впервые Gnutella червя. Какие практические шаги могут предпринять ИТ-менеджеров чтобы помочь уменьшить риски, связанные с системами P2P? Первым и наиболее важным шагом является в том, чтобы обнаружить, что P2P программного обеспечения пользователи работают на сети. Хорошее представление об этом можно найти часто путем изучения журналов брандмауэра. P2P-клиентов, как правило, содержат список одноранговых узлов по умолчанию, к которым они первоначально устанавливают соединения. При условии, что политика ведения журнала брандмауэра записывает непредвиденные исходящие соединения от корпоративной сети, будут обнаружены попытки клиентов P2P установить их первоначальные соединения. Преимуществом этого является протоколирование неожиданные исходящие соединения также хороший метод для пятнать троянский конь программное обеспечение, которое может непреднамеренно быть установлен на рабочей станции пользователя одним из многих вредоносных вложений. Если P2P клиенты используются в Организации, возможно, самым простым и наиболее важные меры безопасности, которые можно предпринять, чтобы убедиться, что клиентское программное обеспечение P2P работает как высоким уровнем привилегий пользователя (root на Unix) или администратора на узле Windows. Если вредоносный злоумышленник может использовать слабость в P2P клиент для получения доступа к рабочей станции пользователя, влияние будет снижена значительно, если клиент и, следовательно, злоумышленник, ограниченными привилегиями сети. По тем же причинам это рекомендуется для веб-браузеров, почтовых клиентов и других приложений, которые позволяют входящие сетевые подключения выполняется как низким уровнем привилегий пользователей. Предотвращение Sharesniffer и других связанных с ними инструментов легко достигается путем блокирования соединений Netbios от входа и покидает корпоративную сеть. NetBIOS, хотя очень полезно в пределах домена Windows, является чрезвычайно опасным протоколом с точки зрения безопасности и должны быть заблокированы на периметрах сети как конечно. Важно, выполнение политики безопасности для определения, какие типы P2P программного обеспечения являются приемлемыми, какую информацию можно совместно через них и обеспечить, чтобы пользователи были осведомлены об этом. Расходы на обеспечение безопасности следует взвесить сколько данных стоит и политик, установленных соответствующим образом. Например в Великобритании военных установках общее правило заключается в что не программное обеспечение P2P совместного использования процессора может даже на неклассифицированных сетях. В ситуациях, когда потенциальные утечки информации важны правила могут быть ослаблены. P2P системы может быть полезным инструментом для обмена информацией в рамках Организации и с внешними партнерами - но только если понимать последствия для безопасности. Симон Килвингтон — старший безопасности архитектор на IT-безопасности консалтинг @stake
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!

Хотя в данном случае утечка не была из - за ошибки безопасности в программном обеспечении ICQ, он демонстрирует своего рода откровения , которые могли бы быть вскрытых возможности подслушивания , предоставляемых за счет использования систем мгновенного обмена сообщениями.

Без действия, как P2P системы становятся все более повсеместным , проблемы будут только увеличение частоты и тяжести. Разработчики электронного бизнеса программного обеспечения выкатывают более амбициозные стратегии веб - сервисов. В .NET от Microsoft, например, все приложения на рабочей станции пользователя способны использовать инструменты, которые хранятся централизованно в Интернете и загружаемые на рабочую станцию , когда это требуется. Представьте себе хаос , который может быть вызван вирусом .net , который следует механизмы инициированная червя Gnutella.

Какие практические шаги может предпринять ИТ - менеджеры , чтобы помочь уменьшить риски , связанные с P2P - систем?

Первый и самый важный шаг, чтобы обнаружить , что P2P пользователей программного обеспечения работают в сети. Хорошим показателем этого часто можно найти путем изучения журналов брандмауэра.

P2P клиенты обычно содержат список по умолчанию коллег , к которым они изначально устанавливают соединения. При условии , что записи политики регистрации событий брандмауэра неожиданных исходящих подключений из корпоративной сети, попытки клиентов P2P , чтобы установить свои первоначальные соединения будут обнаружены. Преимуществом этого является то, что выход неожиданных исходящих соединений также является хорошим методом для пятнистость троянскую программное обеспечение , которое может быть случайно установлен на рабочей станции пользователя одним из многих вредоносных вложений электронной почты.

Если P2P клиенты используются внутри организации, возможно , самый простой и наиболее важной мерой безопасности , которая может быть принято, чтобы убедиться , что программное обеспечение P2P - клиент не работает как пользователь высокого привилегий (корень на Unix или администратором на хосте Windows).

Если злоумышленник может эксплуатировать слабость в P2P - клиент , чтобы получить доступ к рабочей станции пользователя, воздействие будет значительно сокращен , если клиент, и , следовательно , злоумышленник, ограничил привилегии сети. По тем же причинам, это хорошая практика безопасности для веб - браузеров, клиентов электронной почты и других приложений , которые позволяют входящие сетевые соединения , которые будут работать в качестве пользователей с низким уровнем привилегий.

Предотвращение Sharesniffer и других связанных с ними инструментов легко достигается путем блокирования Netbios соединений от обоих входе и выходе из корпоративной сети. Netbios, хотя и очень полезны в домене Windows , является чрезвычайно опасным протоколом с точки зрения безопасности и должны быть заблокированы на сетевых периметров , как само собой разумеющееся.

Важно , что политика безопасности реализуются , чтобы определить , какие типы программного обеспечения P2P являются приемлемыми, какая информация может быть общим через них, а также для того , чтобы пользователи знали об этом.

затраты безопасности должны быть взвешены против того , насколько данные стоит и политика устанавливается соответствующим образом . Например, в Великобритании военных объектов общим правилом является то, что ни один процессор обмена P2P программное обеспечение не допускается даже в несекретных сетях. В ситуациях , когда потенциальная утечка информации имеет меньшее беспокойство, правила могут быть ослаблены.

P2P системы могут быть полезным инструментом для обмена информацией в рамках организации , так и с внешними партнерами информацией. - Но только в том случае , если последствия для безопасности понимаются

Simon Kilvington старший архитектор безопасности в ИТ - консалтинговой безопасности @stake
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
хотя в данном случае утечка не из - за ошибки безопасности в ICQ программного обеспечения, он демонстрирует то откровения, которые могут подвергаться в различных возможностей использования системы мгновенного обмена сообщениями.без действий, как P2P системы становятся все более повсеместно, проблем не только будет увеличение частоты и интенсивности.э - разработчиков программного обеспечения, являются более амбициозной стратегии внедрения веб - услуг.в Microsoft.NET, например, все заявки на станции пользователя способны использовать инструменты, которые хранятся централизованно в интернете и загрузить на станцию, когда это необходимо.представьте себе хаос, который может быть вызвана. чистый вирус следует, что механизмы, выдвинутая впервые очень червя.какие практические шаги могут его руководителей принять, чтобы помочь уменьшить риски, связанные с p2p - систем?первый и наиболее важный шаг заключается в том, чтобы выяснить, что P2P пользователей работает от сети.хорошим показателем этого часто можно, изучив Firewall бревна.P2P клиентов, как правило, содержат список по умолчанию сверстников, к которым они первоначально установить связь.при условии, что брандмауэр политику лесозаготовок отчеты неожиданно исходящих подключений с корпоративной сети, попытки создать свои первоначальные соединения P2P клиентов будет обнаружен.преимущество этого леса неожиданно исходящих соединений также является хорошим инструментом для выявления троянский конь программного обеспечения, которые могут непреднамеренно будет установлена на станции пользователя одного из многих вредоносных электронных приложений.если P2P клиентов используются в организации, возможно, самый простой и наиболее важные меры безопасности, которые могут быть приняты для того, чтобы P2P клиентского программного обеспечения не работает как высокой чести пользователя (root on Unix или администратор на Windows - хоста).получив нападающий может использовать слабость p2p - клиент для получения доступа к пользователю, эффект будет существенно сокращено, если клиент, и поэтому он ограничил сети привилегий.по тем же причинам это хорошей практикой для браузеров, электронная почта клиентов и других приложений, которые позволяют входящие подключения к сети будет работать как низкий привилегия пользователей.предупреждения sharesniffer и другие соответствующие материалы легко достигается путем блокирования NetBIOS соединений из въезд и выезд из корпоративной сети.NetBIOS, хотя и очень полезными в рамках домена Windows, является крайне опасным протокола с точки зрения обеспечения безопасности и должны быть заблокированы на сетевой архитектуры как само собой разумеющееся.важно, чтобы политика безопасности осуществляются для определения того, какие виды P2P программного обеспечения, являются приемлемыми, что обмен информацией может осуществляться через них, и для обеспечения того, чтобы пользователи не информированы об этом.расходы на обеспечение безопасности следует рассматривать в сопоставлении с данными, сколько стоит и политику надлежащим образом.например, в великобритании военных объектов общее правило заключается в том, что нет процессора обмена P2P программного обеспечения допускается даже по рассекреченным сетей.в ситуациях, когда потенциальной утечки информации не меньше беспокойства, правила могут быть смягчены.P2P системы могут быть полезным инструментом для обмена информацией в рамках организации и с внешними партнерами, - но только в том случае, если последствия в плане безопасности понятны.саймон килвингтон - старший безопасности архитектор это охранные консультативные @ карту
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: