Home HomeMichael Judith Œcieżki kłamstwa 01 Œcieżki kłamstwaCollins Suzanne Igrzyska œmierci 01 Igrzyska œmierciHowatch Susan Bogaci sš różni 01 Bogaci sš różniTrylogia Lando Calrissiana.01.Lando Calrissian i Mysloharfa SharowHoward Robert E. Conan Droga do tronuJan Potocki Rękopis znaleziony w SaragossieLumley Brian Nekroskop IIITestament Mataresea 2GARSMF4QNCMałecka Karolina CheremFaustyna Kowalska, DZIENNICZEK DUCHOWY
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • tlumiki.pev.pl
  •  

    [ Pobierz całość w formacie PDF ]
    .man-in-the-middle).Taki atak polega na tym, że agresor ustawia się pomiędzy dwiema stronami w kanalekomunikacyjnym i podsłuchuje przechodzące sygnały.Protokoły zapisuWażne jest zatem takie projektowanie protokołów sieciowych, aby były łatwe do zabezpieczenia.Nawet jeśli bezpieczeństwo nie jest bezpośrednim celem, projektowanie łatwych dozabezpieczenia protokołów ma sens w dłuższej perspektywie.W trakcie realizacji projektu mogąulec zmianie jego cele, a protokoły mogą znalezć zastosowanie daleko poza pierwotnymiintencjami twórców.Stosowanie standardów tam, gdzie tylko to możliweCzęsto pierwszym krokiem w projektowaniu jakiegoś protokołu jest jego zaniechanie.Wielestandardowych protokołów już istnieje, a wiele renomowanych protokołów ma dobrze znane konsekwencje dla bezpieczeństwa.Dotyczy to w szczególności popularnych, rozszerzalnychprotokołów.Należy rozważyć, w jakim stopniu któryś ze standardowych protokołów możewypełnić określone zadanie i czy protokół może pracować z jakimiś rozszerzeniami.HTTP jest szczególnie atrakcyjnym protokołem.Jego konsekwencje dla bezpieczeństwa są dobrzepoznane, współpracuje dobrze ze wszystkimi zaporami sieciowymi (ang.firewalls) i wszystkimiserwerami pośredniczącymi (ang.proxy servers) i jest łatwy do zabezpieczenia przy pomocySSL.Wiele wysokiej jakości serwerów  włącznie z Apache, który z pewnością jest najbardziejpopularną poza DNS aplikacją serwerową w Internecie  może obsłużyć szczegóły niskiegopoziomu protokołu.Oprócz tego, interfejsy programowania API tych serwerów są dobrzeukształtowane (CGI, PHP, mod_perl, itd.).Protokół ten obsługuje całościowe operacjedwukierunkowego (w stylu zapytanie-odpowiedz, ang.query-request) żądania, jak równieżbardziej trwałe transakcje poprzez sesje oparte na cookies i podtrzymywanie stanu aktywnego.Czy to HTTP, czy jakiś inny protokół  jest szansa, że gdzieś znajdzie się taki protokół, któryzrobi to czego się oczekuje.Poza oczywistymi korzyściami płynącymi z poniechania wyważaniaotwartych drzwi, próba czasu wykazuje, że standardowe protokoły są dobre i bezpieczne.Przyjazne zapory siecioweProtokoły, które w zamierzeniu mają być użyte pomiędzy zaufanymi domenami lub protokołyużywane w Internecie, nieuchronnie wejdą w kontakt z systemami bezpieczeństwa opartymi nazaporach sieciowych lub serwerach pośredniczących.Jest kilka rodzajów systemów bezpieczeństwa:Zapory sieciowe filtrujące pakiety (Packet-filtering firewalls).Te proste urządzenia sączęsto zaimplementowane jako cecha routerów.Pozwalają poruszać się pakietom w przód lubwstecz, w oparciu o zestaw zasad, które blokują pakiety z uwagi na numer portu lub adres IP.Bardziej zaawansowane filtry pakietów mogą filtrować w oparciu o inne kryteria, a takżemogą dynamicznie dodawać zasady oparte na innych warunkach.Maskaradowe-NAT zapory sieciowe (Masquerade/NAT firewalls).Zapory sieciowe,które implementują maskaradę (podszywanie się do) adresu IP lub mechanizm translacjiadresu sieciowego (NAT, ang.Network Address Translation) mają ten sam zakresmożliwości co filtry pakietów.Dodatkowo, jednakże, przepisują adresy zródłowe pakietówtak, aby sprawić wrażenie iż pochodzą z tego samego współużytkowanego zakresu adresówlub z samej zapory sieciowej.W ten sposób pierwotny komputer-nadawca pozostaje nieznany.Sesje są identyfikowane przy użyciu szeregu środków: nadchodzące pakiety sąidentyfikowane jako należące do sesji i przekazane do właściwych hostów.Serwery pośredniczące (Proxy serwers).Systemy te działają jako jawne przekazniki (ang.explicit relays) dla różnych protokołów.System zamierzający wykonać połączenie łączy sięz serwerem pośredniczącym i żąda połączenia z systemem zdalnym.Serwer pośredniczącywykonuje połączenie dla klienta ( przez pośrednika , rzec by można) i zwraca wyniki.Serwery pośredniczące mogą wykonywać zadania związane z zapewnieniem bezpieczeństwa,takie jak potwierdzanie poprawności, filtrowanie niechcianych danych i uwierzytelnianiedostępu.Pośredniczenie może być dokonane zarówno dla protokołów transakcja-odpowiedz(ang.transaction-response) (takich jak HTTP), jak też i dla trwałych połączeń (takich jakSMTP, POP3 czy FTP). Niewidoczne serwery pośredniczące (Transparent proxies).Serwery te łączą elementyserwerów pośredniczących i zapór sieciowych NAT.Podobnie jak serwery pośredniczące,wykonują połączenia dla klientów i zwracają wyniki.Podobnie jak w przypadku zapórsieciowych NAT, ich działanie pozostaje niewidoczne  klient nie wie, że coś pośredniczy wobsłudze jego żądania.Translacja jest wykonana na wyższym poziomie, i to odróżnia je odzwykłych zapór sieciowych NAT.Zatem, niewidoczne serwery pośredniczące łączą zaletyserwerów pośredniczących (uwierzytelniony dostęp, filtrowanie danych, itd.) z zaletami zapórsieciowych NAT.Idealnie projekty protokołów powinny wziąć pod uwagę wszystkie te rozważania.W miaręmożliwości, następujące wytyczne powinny być uwzględnione:Tam, gdzie to możliwe należy używać pojedynczego połączenia TCP.Użycie UDP wwiększości sieci jest kwestią dyskusyjną, gdyż w zasadzie poza wyjątkiem specyficznych dlaprotokołu modyfikacji kodu (ang.hacks), nie można śledzić sesji lub zarządzać w jakiś innysposób zdolnością do połączenia poprzez UDP.Podobnie systemy wymagające wielokrotnychpołączeń TCP mogą mieć problemy, zwłaszcza związku z serwerowymi usługamioddzwaniania (ang.dial-back) (w sytuacji, kiedy serwer próbuje połączyć się z powrotem doklienta).Nigdy nie należy zakładać, że klient, czy serwer znają właściwy numer IP klienta czy numerportu.Nie należy wbudowywać adresu IP ani numeru portu do strumienia protokołu, aniwymagać, aby połączenia pochodziły z określonego portu klienta.Należy rozważyć możliwość dodania jawnej obsługi pośredniczenia, albo poprzez swoisty(dostosowany do swoich potrzeb) serwer pośredniczący, albo poprzez system ogólny taki jakSOCKS.Serwery pośredniczące nie muszą być złożone  wystarczy proste pośrednictwopomiędzy klientem i serwerem.W razie potrzeby, serwer pośredniczący może wykorzystaćswoją pozycję do wspomagania protokołu w jakiś sposób, na przykład poprzez buforowanieżądań na tym serwerze.Zagadnienia bezpieczeństwa aplikacji WWWRozbudowa Internetu ogniskuje się wokół sieci serwerów WWW, z pewnością najpopularniejszejusłudze w Internecie.Usługi WWW w większości przypadków wysunęły się znacznie pozapierwotny cel hiperłączonej informacji, by objąć wirtualne witryny sklepowe (ang.storefronts) izłożone środowiska aplikacji.Wraz z rozwojem sieci WWW, rozwijały się powiązane z tym zagadnienia bezpieczeństwa.Przeglądarki i serwery powiększyły swoje możliwości, dostarczając agresorom wiele punktów dozaczepienia.Twórcy przeglądarek w wielu przypadkach wydają się niewzruszeni problemami,jakie powodują wprowadzone przez nich nowe punkty zaczepienia.Obecnie w sytuacji, kiedykrążą w sieci WWW takie poufne informacje jak numery kart kredytowych, prywatna informacjaśledząca i inne identyfikujące szczegóły, agresorzy mają bardzo silną motywację do znalezieniapunktów zaczepienia.W większości przypadków, użytkownicy nie są zwyczajnie w stanie zarządzać swoimbezpieczeństwem.Zagadnienia są zbyt złożone, środowisko zbyt elastyczne, a większośćprzeglądarek (na dobre i na złe) nie pozwala użytkownikom na dostęp do informacji ozabezpieczeniach [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • syriusz777.pev.pl
  •