Результаты (
русский) 2:
[копия]Скопировано!
Хотя в данном случае утечка не была из - за ошибки безопасности в программном обеспечении ICQ, он демонстрирует своего рода откровения , которые могли бы быть вскрытых возможности подслушивания , предоставляемых за счет использования систем мгновенного обмена сообщениями.
Без действия, как P2P системы становятся все более повсеместным , проблемы будут только увеличение частоты и тяжести. Разработчики электронного бизнеса программного обеспечения выкатывают более амбициозные стратегии веб - сервисов. В .NET от Microsoft, например, все приложения на рабочей станции пользователя способны использовать инструменты, которые хранятся централизованно в Интернете и загружаемые на рабочую станцию , когда это требуется. Представьте себе хаос , который может быть вызван вирусом .net , который следует механизмы инициированная червя Gnutella.
Какие практические шаги может предпринять ИТ - менеджеры , чтобы помочь уменьшить риски , связанные с P2P - систем?
Первый и самый важный шаг, чтобы обнаружить , что P2P пользователей программного обеспечения работают в сети. Хорошим показателем этого часто можно найти путем изучения журналов брандмауэра.
P2P клиенты обычно содержат список по умолчанию коллег , к которым они изначально устанавливают соединения. При условии , что записи политики регистрации событий брандмауэра неожиданных исходящих подключений из корпоративной сети, попытки клиентов P2P , чтобы установить свои первоначальные соединения будут обнаружены. Преимуществом этого является то, что выход неожиданных исходящих соединений также является хорошим методом для пятнистость троянскую программное обеспечение , которое может быть случайно установлен на рабочей станции пользователя одним из многих вредоносных вложений электронной почты.
Если P2P клиенты используются внутри организации, возможно , самый простой и наиболее важной мерой безопасности , которая может быть принято, чтобы убедиться , что программное обеспечение P2P - клиент не работает как пользователь высокого привилегий (корень на Unix или администратором на хосте Windows).
Если злоумышленник может эксплуатировать слабость в P2P - клиент , чтобы получить доступ к рабочей станции пользователя, воздействие будет значительно сокращен , если клиент, и , следовательно , злоумышленник, ограничил привилегии сети. По тем же причинам, это хорошая практика безопасности для веб - браузеров, клиентов электронной почты и других приложений , которые позволяют входящие сетевые соединения , которые будут работать в качестве пользователей с низким уровнем привилегий.
Предотвращение Sharesniffer и других связанных с ними инструментов легко достигается путем блокирования Netbios соединений от обоих входе и выходе из корпоративной сети. Netbios, хотя и очень полезны в домене Windows , является чрезвычайно опасным протоколом с точки зрения безопасности и должны быть заблокированы на сетевых периметров , как само собой разумеющееся.
Важно , что политика безопасности реализуются , чтобы определить , какие типы программного обеспечения P2P являются приемлемыми, какая информация может быть общим через них, а также для того , чтобы пользователи знали об этом.
затраты безопасности должны быть взвешены против того , насколько данные стоит и политика устанавливается соответствующим образом . Например, в Великобритании военных объектов общим правилом является то, что ни один процессор обмена P2P программное обеспечение не допускается даже в несекретных сетях. В ситуациях , когда потенциальная утечка информации имеет меньшее беспокойство, правила могут быть ослаблены.
P2P системы могут быть полезным инструментом для обмена информацией в рамках организации , так и с внешними партнерами информацией. - Но только в том случае , если последствия для безопасности понимаются
Simon Kilvington старший архитектор безопасности в ИТ - консалтинговой безопасности @stake
переводится, пожалуйста, подождите..